Seguridad

Las compañías españolas mejoran en la adopción de medidas de seguridad
250 euros por un millón de direcciones de email
Un investigador chino, el mayor vendedor de bugs
El mercado de software de seguridad mantiene su dinámico ritmo de crecimiento
Cuadrante Mágico de Gartner en Data Loss Prevention
La supresión de las fronteras en las comunicaciones agudiza los riesgos de seguridad
España, octavo país del mundo en certificados ISO 27001
ABC System, automatizando el control de fronteras
IBM distribuye malware en una conferencia de seguridad
El 83,7% de los españoles no cuenta con protección en su smartphone
Hacia una estrategia poliédrica de la seguridad
El 71% de las pymes españolas han sufrido cambios en la protección de la información
Uniway garantiza servicios de alta seguridad para planes de contingencia
La ausencia de medidas de seguridad de la información coloca a las compañías en una posición peligrosa
El negocio de aplicaciones para Exploit Kits
¿Por qué contar con la certificación ISO 20000?
GPS Gestión, protección antimalware cooperativa
España desciende en el ranking de países emisores de spam
El 80% de los españoles utilizan los móviles para realizar trámites cotidianos sin inquietud
Evolución de las estrategias de malware
El cibercrimen financiero continúa con su expansión geográfica
Los programas antivirus que ofrecen mejor protección contra malware
Las empresas no disponen de directivas para proteger la información de la nube
Los mensajes de phising representan el 19% de todo el spam
Panda Security protege la nube
El nivel de spam en España alcanza el 90,9 por ciento del correo electrónico
Una política de seguridad eficiente con costes contenidos debe incluir protección en la nube
Agencia Estatal de Meteorología, un backup sin borrascas
Las empresas demandan soluciones que aseguren la disponibilidad de datos
Seguridad, prioridad absoluta
Symantec y Juniper se unen en seguridad
Economía y Hacienda desarrolla un Plan Director de Seguridad
Symantec contempla la administración de identidades
Oracle blinda su base de datos
Cefana refuerza la seguridad de su red corporativa
La seguridad empieza por la visibilidad
Seguridad, mucho más que estar a salvo
"Hay políticas de seguridad reñidas con el negocio"
Hacia una política de seguridad integral
Redes inteligentes frente a los nuevos retos de seguridad
Blindaje espacial. EADS Casa Espacio
Check Point lanza su plataforma de seguridad unificada
Symantec y Veritas apuestan por la seguridad y disponibilidad
La Red Judicial de la Junta de Andalucía redobla la protección de sus datos
Presidencia de Gobierno se dota de un plan director de seguridad
Cerca de la mitad del correo basura procede de Estados Unidos
Tragsa se refuerza en seguridad perimetral
Consejos sobre la seguridad de los sistemas operativos
Con NAC crearemos un nuevo estándar de seguridad
Duplicar los niveles de seguridad
Rural de Servicios Informáticos refuerza su seguridad
Check Point mira más allá del perímetro
Telemail protege su infraestructura con Osiatis
Las empresas suspenden en políticas de seguridad
ISMS Forum
La ciberseguridad y los directivos no hablan el mismo lenguaje
SIA gestiona la seguridad de Red.es
El uso de herramientas SaaS puede suponer un enorme riesgo
Después de cinco años, ¿cumplen las empresas con el RGPD?
Oriol Pedrals, Avatel: “El nivel de madurez de Avatel en ciberseguridad es alto”
Cibercrimen, ¿existe la ciberseguridad perfecta?
Las empresas españolas se enfrentan al cifrado de datos en los ataques de ransomware
Los ataques DNS cuestan más de un millón de euros a las empresas
El malware dirigido a endpoints disminuye, aunque las campañas se amplían
La Alta Dirección frente al reto de la Ciberseguridad
El 99% de los profesionales de TI europeos están preocupados por el uso malintencionado de la IA
Cómo cumplir con los requisitos de seguro cibernético
Qué es un Troyano y cómo protegerte de su ataque
DORA: Se acaba el plazo para cumplir con el reglamento. ¿Qué implicaciones tiene?
“Los ciberdelincuentes utilizan ChatGPT de forma habitual”
Forrester sitúa a Netskope como líder en SSE señalando la dirección futura de estas soluciones
Pure//Accelerate: Pure Storage incorpora nuevos servicios para la lucha contra el ransomware
Pablo Vera (Zscaler): "Queremos crecer en España por encima del mercado y de la compañía a nivel global en 2024"
El 59% de las contraseñas se descifrarían en menos de una hora
El 97% de las organizaciones en España sufrieron dos o más brechas relacionadas con la identidad en el último año
Las soluciones DDI se la juegan en las Olimpiadas de París 2024
Inteligencia Artificial para reducir el fraude financiero
BBVA cimenta su ciberseguridad mundial con IA y automatización
Hacer frente al impacto psicológico de los ciberataques
Iberpay mejora la detección del fraude con Sopra Steria
El sector salud bajo amenaza: retos y estrategias en ciberseguridad
Los analistas y arquitectos de ciberseguridad son los empleos más demandados
Verónica Ferrer (EAE Business School): “Hay que vincular el transporte a un sistema de ciberseguridad privado”
Fallo de CrowdStrike: ¿Una dependencia excesiva de la nube?
Se dispara la filtración de datos
La inteligencia artificial llega a la automatización empresarial: Flexxible lanza su diseñador de microservicios con IA
España tendrá una segunda factoría de IA
Andorra Digital se alía con Salesforce para mejorar la eficiencia de la Administración Pública
AstraZeneca aplicará IA y analítica avanzada en sus programas de investigación
Nace el Clúster Digital de la Comunidad Valenciana
Vertiv nombra a Paul Ryan presidente para Europa, Oriente Medio y África de la compañía
Cómo adoptar agentes inteligentes de forma estratégica
El INAP impulsa la investigación sobre políticas públicas con cinco ayudas de 20.000 euros
WatchGuard nombra a Joe Smolarski nuevo CEO de la compañía para liderar una nueva etapa de innovación en ciberseguridad
Congreso AUTELSI: colaboración y liderazgo, un reto común para Tecnología y Negocio
La Xunta de Galicia se une a la Alianza Tech de AWS para impulsar la formación en cloud computing e IA en FP
Óscar López reclama una Europa que invierta en sí misma para asegurar su soberanía digital
La experiencia de usuario, el gran ausente en la digitalización pública
AWS presenta frontier agents, una nueva clase de agentes de IA para los equipos de desarrollo de software
España se suma al pulso por un modelo de IA competitivo y con derechos
Proofpoint completa la adquisición de Hornetsecurity por 1.800 millones de dólares
SEIDOR es reconocida por su compromiso con la diversidad y la inclusión
El Gobierno invierte 90 millones de euros para ciudades y territorios inteligentes
Los ciberdelincuentes roban datos de las empresas haciéndose pasar por el CEO
10 tecnologías obligatorias para cumplir con la NIS2
Arexdata DSPM, de las soluciones mejor valoradas por Gartner
Menos costes, más control: la oferta de Signaturit para quienes ya usan firma electrónica
Vertiv cierra la adquisición de Great Lakes Data Racks & Cabinets por 200 millones de dólares
Palo Alto completa la adquisición de Protect AI
AESIA podrá sancionar a partir de agosto por el uso de la IA en España
La inteligencia artificial se cuela en la Administración Pública española
¿Cuánto destina España a la tecnología de defensa?
Commvault persigue adquirir la empresa de seguridad de datos e IA Satori Cyber
Así se reparten los millones de la ciberseguridad en España
IBM y NASA lanzan Surya para predecir el clima solar y proteger infraestructuras críticas
Telefónica, gregario de lujo en la Vuelta a España 2025: la etapa más dura se corre en la red
ESET descubre PromptLock: el primer ransomware impulsado por inteligencia artificial generativa
Cuatro claves para adaptar tu web a la nueva normativa europea de accesibilidad
CrowdStrike lanza nuevos servicios para proteger sistemas de IA y mejorar su operatividad en el SOC
Capgemini adquiere Cloud4C, firma especializada en servicios de plataformas de nube híbrida
Los protagonistas de la inversión pública en tecnología: así queda el ranking español
Replantearse la ciberseguridad: cómo pueden protegerse realmente las empresas en 2025
Ayesa y Sener aplican computación cuántica para optimizar la generación de hidrógeno
Vertiv suma Waylay NV, compañía de software de IA generativa, a su lista de adquisiciones de los últimos meses
HubSpot lanza Loop Marketing, un nuevo método para conectar con los clientes en la era de la IA
Enagás Renovable migra a la nube de SAP sus procesos económico-financieros
Alhambra IT adapta sus servicios al Data Act para acabar con el vendor lock-in en la cloud
España y ocho países europeos fijan sus prioridades para una nueva Ley de Chips
Alianza histórica: NBA y Amazon Web Services impulsan la innovación del baloncesto con inteligencia artificial
Tres problemas a los que se enfrentan los equipos de seguridad
Ransomware: la amenaza que no morirá
Los ciberdelincuentes se camuflan en la nube
El truco más viejo del hacker
¿Cuáles son las amenazas internas que más dinero le cuesta a las empresas en 2020?
¿Es la privacidad total una quimera en la era digital?
La gestión de identidades como nuevo perímetro de seguridad digital
Cloud a merced del ransomware
Las principales amenazas pivotan entre ataques selectivos y evasive exploits
Wise Security Global: Una continua investigación tecnológica
Identidad digital, una huella fiable
“El phishing sigue dando quebraderos de cabeza a los usuarios”
Sodeca blinda sus sistemas de cara a su internacionalización
El enfoque multicapa de la ciberseguridad: un imperativo estratégico
Contra los ataques dirigidos: formación y reporting
Sportium renueva su backup con Dell y Abast
Un año de GDPR
Adiós a las contraseñas
“No queremos ser un supermercado TI”
El Gobierno de Canarias unifica su estrategia de ciberseguridad
Casi el 75% de los objetos sospechosos resultan maliciosos
El fraude del CEO. Los más preparados también caen…
Impulsando la ciberseguridad en las organizaciones
Responsabilidad compartida
Protección en tiempo real contra el phishing
RSI transforma el gobierno del dato
Para Codere, la seguridad no es un juego
“En ciberseguridad, la clave está en prevenir los ataques”
Los ataques al eCommerce aumentan un 15% durante el Black Friday
La sensibilización del empleado, clave para la seguridad de la compañía
No abras tu puerta al cibercrimen
La adaptación de GDPR sigue pendiente
Se detectan más de 100 millones de ataques a dispositivos IoT el primer semestre de 2019
Seguridad sincronizada contra cualquier ataque
Las empresas no se sienten preparadas para hacer frente a los ciberataques
Agujeros de seguridad en DevOps
¿Cómo funcionan los administradores de contraseñas?
¿Hasta qué punto son vulnerables nuestras infraestructuras críticas?
El 67% de las empresas industriales no reporta los incidentes de ciberseguridad
HomeServe: Un hogar seguro
Nadie está libre de un ciberataque
¿Qué riesgos presentan los entornos en la nube?
España, segundo país del mundo en ataques a edificios inteligentes
Robo de datos, identidad y cuentas corrientes, los ataques más comunes en EMEA
Crece el robo de datos personales y financieros a través de formularios online
WannaCry: de depredador a vacuna de alto riesgo
¿Por qué deberíamos seguir creyendo en blockchain?
Malditas contraseñas (123456)
La ciberseguridad y la posición relevante de la IA
Contenur elige a Sophos para la centralización de su ciberseguridad
Los CISO consideran que los cibercriminales superan sus capacidades de defensa
“No se puede renunciar a la ciberseguridad aunque encarezca el producto”
OPINIÓN: Libertad o privacidad, that’s the question
Los errores humanos siguen siendo la principal causa de las brechas de ciberseguridad
La nube, de campo minado a entorno seguro
La mitad de las organizaciones reconoce que no podría neutralizar un ciberataque
El ransomware vuelve al ataque
¿Hay confianza para tomar decisiones basadas en IA?
Bosch desarrolla una innovadora solución de seguridad aliándose con NetApp
La identidad de todas las cosas: Todo es la Identidad
La bodega Pago de Carraovejas implanta seguridad de pura cepa con Sophos
La zona EMEA, principal objetivo de ataques de fuerza bruta
La seguridad cloud guía la gestión TI de Praktik Hotels
Sophos alerta del peligro de las conexiones remotas
La seguridad a prueba: La seguridad inherente a la fabricación
IA, un sistema inmunológico para la ciberserguridad
Enrique Ávila: “IoT abre un nuevo escenario en ciberseguridad”
Construyendo una estrategia de seguridad Zero Trust
La seguridad a prueba: Visibilidad de los activos y gestión de las vulnerabilidades
El viaje seguro a la nube
No vendas tu alma a #FaceApp
“El CISO no cuenta con todas las armas para defenderse a alto nivel”
La seguridad a prueba: ¿Pymes y grandes empresas pueden ser igual de seguras?
El 53% de los ciberataques son phishing
Son pocos los directivos que confían en sus estrategias de ciberseguridad
El 69% de las empresas cree que no será capaz de responder a las ciberamenazas sin la IA
La seguridad a prueba: Kaspersky crea un Centro de Transparencia en Madrid
La seguridad a prueba: ¿Cómo gestionar el control de accesos?
Realidad virtual y realidad aumentada, prioridades en seguridad
Madrid: última parada del Tour de Ciberseguridad
Más del 90% de las administraciones públicas espera utilizar la IA generativa para luchar contra el fraude
El 73% de las empresas no da prioridad a la seguridad de sus apps críticas
Entra en Vigor el nuevo Reglamento Europeo sobre la Ciberseguridad
Los intentos de fraude online han aumentado un 63% en el último año
Un ataque DNS ya cuesta un millón de dólares
DevOps, un camino natural hacia la seguridad
Seguridad proactiva en la empresa conectada
La educación en cifrado es la base de la protección de datos
Dark Data, un riesgo para la seguridad de los datos
El INTA sella la protección total de su red
“El actual potencial de Commvault es algo histórico”
¿Cuáles han sido las mayores brechas de datos de los últimos años?
Los neumáticos y el IoT se alían en la carretera para salvar vidas
La expansión de la identidad digital puede aumentar el PIB un 3% en diez años
En una estrategia de backup, es tan importante la metodología como la tecnología
A la caza de amenazas con Threat Hunting
“La protección de datos es un proceso continuo”
EL PUNTO SOBRE LAS TIC: Un año de GDPR
La industria de ciberseguridad, clave para hacer frente a las ciberamenazas
GDPR: Año I
Las cuentas de correo genéricas, en el punto de mira de los delincuentes
Necesitas un “Purple Team” para el uso efectivo de escenarios de “Red Team”
Las aseguradoras no alcanzan a cubrir los riesgos del cibercrimen
Es hora de replantearse la estrategia de protección de datos
Las empresas tardan 13 horas de media en detectar una amenaza
Seis pasos que las empresas tecnológicas deben seguir para asegurar su privacidad
La seguridad predictiva se convierte en ciberinteligencia
“Aunamos ciberseguridad y ciberconfianza”
La alta dirección comienza a tomar conciencia de la importancia de la seguridad en el entorno industrial
Wise presenta su cibernotario MEE
El mayor peligro reside en no conocer tu propia empresa
La tormenta perfecta en seguridad: regulación, amenazas, complejidad técnica y falta de personal cualificado
¿Estamos preparados para el día después de un ciberataque durante una campaña electoral?
El casco, obligatorio
El Tour de Ciberseguridad hace parada en Valencia
Ciberseguridad prudente
“Los datos de los votantes no pueden ser hackeados en las Elecciones”
Sevilla acoge el Tour de la Ciberseguridad
La mayor brecha de seguridad: el usuario
La ciberdelincuencia es ya la primera preocupación del CIO
El tridente de la seguridad: tecnología, procesos, personas
El Tour de la Ciberseguridad aterriza en Bilbao
El Tour de la Ciberseguridad llega a Barcelona
Nigeria y China concentran los ataques a las aplicaciones cloud
Transparencia, la clave para luchar por la libertad digital mundial sin amenazas
Seguridad sincronizada en un mundo conectado
Netskope nos presenta la magia del CASB
408 euros por expediente médico es el coste de una brecha de seguridad
“Innovación IT y ciberseguridad son garantías del futuro”
Los ciberdelincuentes ganan millones con el formjacking
Privacidad desde el diseño en procesos de transformación digital
Retos en tecnología y privacidad para el 2019
Seguridad de infraestructuras de red: la clave está en la visibilidad
La nube y los entornos móviles, los puntos más débiles en las redes empresariales
¿Están las empresas realmente preparadas para cumplir con GDPR?
Siete pasos a seguir para prevenir ciberataques
El Ibex35 y la AAPP pueden ser suplantados por email
La Guía de Seguridad, una de las protagonistas del nuevo ejemplar de Computing
Aloha College de Marbella confía su ciberseguridad a Sophos
Conocer las vulnerabilidades para hacerse fuerte
Ventajas de la nueva normativa sobre privacidad de datos
¿Cuánto les cuesta el cibercrimen a las empresas?
Nuevos retos y tendencias en ciberseguridad para 2019
Acesur blinda sus operaciones con Fortinet
2018, el año que el sector digital vivió peligrosamente
La lucha contra el cibercrimen en España afecta a todos
Los bancos, los principales objetivos de los ciberataques en Navidad
Accenture, Deloitte y Telefónica lideran el Universo Penteo de proveedores de Ciberseguridad
Siete consejos para evitar un ciberataque
La videoconferencia, ante el reto de la ciberseguridad
Cómo proteger los activos más valiosos de la empresa y crear una cultura de la seguridad
Dónde almacenar, procesar y hacer seguros los datos
"Todos los días son 'Black', no solo este 'Friday"
La indefectible realidad del CISO
Los datos de calidad sustentan el negocio
La gestión del acceso e identidades, gran preocupación en I/PaaS
El cibercrimen, una digna historia de Halloween
El ransomware es una ciberamenaza constante: ciberrobo, extorsión y sabotaje
La verificación de identidades, clave para reducir el fraude
Bitdefender anuncia mejoras en la seguridad de los endpoints
Cloud Híbrida, el nuevo referente en seguridad
“La nube requiere un nuevo enfoque de la ciberseguridad”
Novedades legislativas para el nuevo curso: Protección de datos y ciberseguridad
Ciberseguridad global y conectada
Guía de Seguridad 2018
Tres desafíos a superar ante la posible pérdida de datos
Del año del ransomware al año del cryptojacking
Experto en ciberseguridad, tu vida y la mía en sus manos
IoT no está preparado para un ciberataque
Miele protege sus aplicaciones con F5 Networks
¿Están las organizaciones preparadas para el próximo ciberataque?