Seguridad

ISMS Forum
La ciberseguridad y los directivos no hablan el mismo lenguaje
SIA gestiona la seguridad de Red.es
El uso de herramientas SaaS puede suponer un enorme riesgo
Después de cinco años, ¿cumplen las empresas con el RGPD?
Oriol Pedrals, Avatel: “El nivel de madurez de Avatel en ciberseguridad es alto”
Cibercrimen, ¿existe la ciberseguridad perfecta?
Las empresas españolas se enfrentan al cifrado de datos en los ataques de ransomware
Los ataques DNS cuestan más de un millón de euros a las empresas
El malware dirigido a endpoints disminuye, aunque las campañas se amplían
La Alta Dirección frente al reto de la Ciberseguridad
El 99% de los profesionales de TI europeos están preocupados por el uso malintencionado de la IA
Cómo cumplir con los requisitos de seguro cibernético
Qué es un Troyano y cómo protegerte de su ataque
DORA: Se acaba el plazo para cumplir con el reglamento. ¿Qué implicaciones tiene?
“Los ciberdelincuentes utilizan ChatGPT de forma habitual”
Forrester sitúa a Netskope como líder en SSE señalando la dirección futura de estas soluciones
Pure//Accelerate: Pure Storage incorpora nuevos servicios para la lucha contra el ransomware
Pablo Vera (Zscaler): "Queremos crecer en España por encima del mercado y de la compañía a nivel global en 2024"
El 59% de las contraseñas se descifrarían en menos de una hora
El 97% de las organizaciones en España sufrieron dos o más brechas relacionadas con la identidad en el último año
Las soluciones DDI se la juegan en las Olimpiadas de París 2024
Inteligencia Artificial para reducir el fraude financiero
BBVA cimenta su ciberseguridad mundial con IA y automatización
Hacer frente al impacto psicológico de los ciberataques
Iberpay mejora la detección del fraude con Sopra Steria
El sector salud bajo amenaza: retos y estrategias en ciberseguridad
Los analistas y arquitectos de ciberseguridad son los empleos más demandados
Verónica Ferrer (EAE Business School): “Hay que vincular el transporte a un sistema de ciberseguridad privado”
Fallo de CrowdStrike: ¿Una dependencia excesiva de la nube?
Se dispara la filtración de datos
La importancia del soporte remoto para evitar las caídas del sistema
Anticipando el futuro de la ciberseguridad
Los dispositivos cifrados por hardware serán clave para cumplir con la Directiva NIS2
“La posibilidad de recuperar el dinero por una estafa bancaria es más alta de lo que se cree”
Cuáles son los principales tipos de ciberataques más frecuentes
La vuelta de vacaciones coloca al sector educativo en el punto de mira de los ciberdelincuentes
España escala posiciones entre los países más atacados por el ransomware
La paradoja de Telegram: el equilibrio entre la seguridad y la responsabilidad
El mercado de ciberseguridad alcanzará los 212.000 millones de dólares en 2025
Ana Collado (SAS): “A diferencia del fraude, en la estafa es el usuario quién da el consentimiento de la operación”
Las organizaciones atacadas invierten más en ciberresiliencia
Aumentan los ataques de phishing a las principales marcas globales
El papel cambiante de los CISO en los conflictos geopolíticos y la ciberseguridad
Amenazas Persistentes Avanzadas, el enemigo nunca descansa
Cómo prepararse para cumplir con la directiva NIS2 en España y no morir en el intento
Cómo la automatización reduce la deuda de seguridad de las empresas
La seguridad de los clientes como mantra en tiempos de amenazas cibernéticas
9 pasos básicos para cumplir con NIS2
El ayuntamiento de Gijón se protege con Sophos
La figura del CISO crece en importancia dentro del sector industrial
El 90% de empresas de EMEA sufrieron incidentes de seguridad que NIS2 podría haber evitado
Tecnología al servicio de la Gestión de Riesgos de Terceros
Las cinco tendencias que marcarán el rumbo de la ciberseguridad
El cibercrimen castiga con dureza a las instituciones sanitarias de EEUU
¿Está tu empresa realmente protegida en Internet?
ILUNION IT adquiere Meinsa Sistemas para fortalecer su propuesta de data center y ciberseguridad
Ciberataques en la educación, el rayo que no cesa
Las empresas españolas no están preocupadas por su ciberseguridad
¿Están las empresas preparadas para las nuevas regulaciones de ciberseguridad en la UE?
Casi un tercio de las empresas sufrieron pérdidas de datos en 2024
La transformación digital y la ciberseguridad: un equilibrio necesario
Trade Assurance garantiza los pagos seguros y transparentes en el comercio digital
Consorci Sanitari Integral (CSI) de Cataluña instala su ciberseguridad en la nube
Disaster recovery: qué es, su importancia y principales ventajas
La concienciación en ciberseguridad a través del código ético
Principales riesgos y consecuencias para de sufrir un ciberataque
¿Cuáles son los retos de la cloud y la ciberseguridad para los CIO y los CISO?
El 'Pay or Consent' de Meta: Un precedente peligroso para la privacidad de los usuarios
Ciberseguridad en cajeros automáticos, la primera línea de defensa del banco
Seguros cibernéticos: ¿Cuentan las empresas españolas con uno?
"Somos pioneros en ciberresiliencia impulsada por la identidad híbrida"
La importancia de la ciberseguridad para las pymes
Gestión de identidades y accesos: El talón de Aquiles de la protección de datos
La gestión de identidades y de accesos requiere un cambio técnico y organizativo
Grupo IFA confía en los servicios de ciberseguridad gestionada CybAll SOC de Abast
Cinco formas de perder los datos de una empresa
¿Preparados para los ciberataques en Navidad?
Banco Sabadell avanza en su infraestructura de seguridad cuántica
Enrique Cervantes, CISO de Cesce: “Un plan TI debe ser flexible: lo que hoy es transformacional, mañana puede que no”
NIS2: ¿Una amenaza o una oportunidad para que las empresas maduren sus sistemas de ciberseguridad?
La controvertida dualidad de la inteligencia artificial en ciberseguridad
Eusebio Nieva, Check Point: "El pharming es más peligroso que el phishing, pues resulta más difícil de detectar”
¿Es mi IA segura? Un requisito estratégico
Alerta, los ciberataques no descansan en Navidad y épocas festivas
Ejecutivos senior: En el punto de mira de los ciberdelincuentes
¿Por qué las cleanrooms son esenciales para una ciberrecuperación eficaz?
NTT Group optimiza el gobierno y escalabilidad de identidades de sus empleados en Japón con Eviden
Andrés Soriano, CISO de UNIVERSAE: “El sector profesional debe reforzar la colaboración internacional y el intercambio de inteligencia”
Reglamento DORA: entre el reto y la oportunidad para transformar la ciberseguridad en el sector financiero
NIS2 y la nueva Ley de Ciberseguridad: claves para fortalecer la protección digital en España
Los presupuestos destinados a la privacidad disminuirán en 2025
El poder de la ciberseguridad en herramientas WFM
La cara y la cruz de DORA: ¿subirán las tarifas bancarias a los usuarios?
Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”
Los CISO suben enteros en los comités de dirección y participan en el negocio
IA: menos fricción y mayor seguridad en el onboarding digital
El ransomware sigue suponiendo el principal riesgo para las organizaciones
La plataformización es clave para reducir la complejidad en ciberseguridad
Preparación ante los cisnes negros: el reto de España en un mundo impredecible
La ciberseguridad entra en los Consejos de dirección
Industria 4.0: El desafío de proteger el dato
¿Se pueden identificar estafas online por errores ortográficos?
Industria 4.0: La protección de datos converge en IT y OT
Sergio López-Chicheri: “Las regulaciones favorecen la ciberseguridad de las empresas”
Álvaro Fernández, Sophos: “El exceso de regulación lastra las mejoras de la ciberseguridad”
Las empresas utilizan gemelos digitales para anticiparse a ciberataques
Inetum propone las medidas a adoptar frente a los ciberataques
NIS2, la normativa europea para la ciberseguridad
Computación cuántica y criptografía: la amenaza persistente
Defenders’ Guide, cómo protegerse de ciberataques
Guía de seguridad: ¿Qué es y cómo implantar una solución DSPM?
Hacia una ciberseguridad responsable: el papel del CISO como factor clave
Robo de datos: Cómo frenar las intenciones de un empleado descontento
La IA y la ciberseguridad: el yin y el yang del CISO
Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques
Innovación y diversidad en ciberseguridad: El poder transformador del talento femenino
El panorama cambiante de las ciberamenazas: más allá del cumplimiento normativo
Helmut Reisinger, Palo Alto Networks: "Protegemos desde el código hasta el SOC"
El Gobierno invierte 90 millones de euros para ciudades y territorios inteligentes
Blip duplicará su plantilla en España con la IA conversacional como eje estratégico
España abre una consulta pública para simplificar la aplicación del Reglamento Europeo de IA
Sanitas protege a los pacientes con el enfoque Zero Trust de Zscaler
Akamai y NVIDIA refuerzan la protección de infraestructuras críticas con Zero Trust sin agentes
Josep Maria Raventós dirigirá el negocio Mid Market en España de Cegid
El Ayuntamiento de Madrid transforma su estrategia de gestión de datos con Devoteam
La brecha del pentesting: las empresas solo logran evaluar el 32% de su superficie de ataque
Grupo Oesía factura 321,6 millones en 2025, un 26% más que el ejercicio anterior
Descarga la revista digital Ranking Líderes 2026 de Computing, con las 150 empresas TIC que más facturan
AUTELSI revela los ganadores de sus próximos Premios 2026
Security Report 2026: El cuarto trimestre terminó con cerró con 2.473 víctimas de ciberataques reconocidas
Nutanix muestra en .Next2026 su estrategia multicloud y de inteligencia artificial
AMETIC inaugura la novena edición del Artificial Intelligence Summit 2026
WatchGuard y Halo ofrecen a los MSP automatización de extremo a extremo
Los CISO, más alerta que nunca
Cómo defenderse de las amenazas internas
Cómo blindarse ante los ciberataques en tiempos convulsos
El Día de la Marmota: La importancia de una contraseña segura
Seguridad y negocio aún no se entienden
Fujitsu muestra los 10 elementos claves para proteger
Los CISO consideran el móvil un eje estratégico de la ciberseguridad
Security Insights: cómo asegurar tu oficina en casa
Tres lecciones clave del ataque a SolarWinds
El 86% de las compañías españolas carecen de una cultura de ciberseguridad
La tecnología desechable, un riesgo para los datos de la empresa
Nuestros datos son nuestros, también en Internet
RGPD: Por el Artículo 32…
La importancia de las actualizaciones en ciberseguridad
Gestión de acceso de clientes: punto crítico de la evolución digital
“La nube puede ser más segura si se definen bien los parámetros”
25 años de historia: Wise Security Global
Robin Hood entre ciberdelincuentes
Cómo afecta la ‘inversión’ de la seguridad al usuario y a la protección de los datos
La banca digital, la alternativa más segura contra la ciberdelincuencia
La Covid-19 lo cambió todo. También la ciberseguridad
“Superamos en algunos aspectos a gigantes de ciberseguridad”
“La ciberseguridad es muy importante para Sanitas y cuidamos el enfoque cultural”
¿Cómo proteger tu empresa de una forma proactiva?
Dark Web: la parte oculta del iceberg
La ciberseguridad, clave en los presupuestos de las empresas para 2021
El ransomware cuesta 1,44 millones de euros a las empresas españolas
Más allá del plan de recuperación ante desastres
Lenovo ThinkShield: protección global ante ciberataques
Tecnología EDR: seguridad proactiva al alcance de todos
Cómo remediar la falta de inversión en ciberseguridad
Cómo romper la cadena de ataque con una Gestión de Accesos Privilegiados
Zero Trust en la nube aporta ventajas inmediatas
MDR: el aliado perfecto para partners y CISOs
Hotel Ondarreta Beach protege su wifi con Sophos
Los códigos QR conllevan importantes riesgos para las empresas y usuarios
Las infinitas caras del phishing
Reglas básicas para una ciberseguridad responsable
Iberext confía en la seguridad sincronizada de Sophos
Cómo romper la cadena de ataque con una Gestión de Accesos Privilegiados (PAM)
Los ataques DDoS contra recursos educativos aumentaron un 350% esta primavera
Cifrado de extremo a extremo en videoconferencias, garantizando la soberanía digital
La resistencia se impone a la ciberseguridad
Gestión eficiente de registros de tratamiento de datos
Las empresas españolas dedican casi el 15% de su presupuesto de TI a ciberseguridad
El uso de aplicaciones de alto riesgo se dispara
Factum: un nuevo jugador de soluciones integrales de ciberseguridad
La ciberseguridad en la nube pública crece en la nueva normalidad
Aumentan los archivos maliciosos de Office y del ransomware a nivel global
CoronaPass: la forma de gestionar los riesgos de contagios en las organizaciones
Los secretos industriales en el punto de mira de los ciberataques
Iberext reduce las vulnerabilidades un 60%
No estamos preparados para los sistemas sin contraseña
“Hemos revolucionado el gobierno de identidades”
Más de la mitad de las empresas españolas han sido atacadas en la nube pública
El estado del ransomware 2020
El ransomware se sofistica y ahora subasta tus datos
Confianza Cero: una mirada global
Recuperación de datos frente al ransomware
Troyanos y spyware sobrecargan el correo electrónico
La Gestión de Identidades sobresale en la nueva era de la movilidad
Manuel Tarrasa, CTO y CIO de Prosegur: “Nuestra prioridad en TI es la innovación constante”
Tranxfer, la herramienta más deseada por el CISO
“Covid-19 ha afianzado el concepto Zero Trust”
Auriga muestra cómo garantizar la ciberseguridad de los cajeros
¿Por qué la seguridad proactiva permite tiempos de respuesta y recuperación más eficientes?
Ciberseguridad en tiempos de pandemia
Desmontando 5 mitos sobre la gestión de acceso privilegiado
Mantener a salvo la vida digital personal y profesional
Más de la mitad de las empresas españolas no tenía un plan de contingencia para afrontar la crisis de la Covid-19
“Los ciberdelincuentes explotan el miedo y la incertidumbre que rodean a Covid-19”
Poniendo a funcionar la vieja nueva normalidad
Las compañías europeas tienen una falsa sensación de seguridad en sus redes
El Ib-Salut se receta seguridad
El 2% de las transacciones bancarias y de eCommerce fueron fraudulentas en 2019
Enrique Ávila: “Apoyándonos en ecosistemas de ciberseguridad robustos podremos sobrevivir”
El 34% de los españoles permitiría que el gobierno supervisara su actividad en redes sociales
Gestión de la información, seguridad del dato
La inversión en blockchain en España llegará a 103,5 millones de dólares en 2020
Protección wifi para el colegio Esclavas SCJ de Santander
Se triplican los ataques DDoS a centros educativos y administrativos durante la pandemia
6 de cada 10 españoles no sabe comprobar si sus contraseñas están comprometidas
Cámaras térmicas para medir Covid-19; ¿peligra la privacidad?
Protegiendo el acceso remoto con Fortinet
Firma digital segura reforzada con Sellado de Tiempo y Blockchain
Un tercio de los europeos quiere combinar el trabajo desde casa con el presencial
La digitalización 'de emergencia' incrementa la demanda de expertos en ciberseguridad, cloud architects y analytics
“RavenPack mide los sentimientos del Covid-19 en el mundo”
Bankia se propone reducir el fraude bancario
El trabajo remoto, en el punto de mira de los ciberdelincuentes
Una de cada dos empresas españolas sufrió un ataque de ransomware en 2019
La seguridad de los datos genera miedo
Teletrabajo seguro: cloud, concienciación y estrategia
Thyssen-Bornemisza, la seguridad es todo un arte
Seguridad robusta para empresas de cualquier tamaño con Valorista
Mailinblack, una tecnología que combina inteligencia artificial y humana
¿Cómo funciona el grupo de ciberespionaje chino Naikon?
¿Es el ADN la nueva generación de backup de datos?
¿Son las contraseñas el escudo de protección más débil?
Objetivo: la seguridad global
El 73% de los empleados españoles no ha recibido formación en ciberseguridad para teletrabajar
Últimas noticias sobre SASE: la huella de seguridad de la nube convergente
Cómo afectan las brechas de datos a la vida personal de los responsables de seguridad
“Las herramientas colaborativas alivian la labor del personal sanitario”
Más de un tercio de los ataques de malware bancario en 2019 se dirigen a empresas
Cómo mitigar el ransomware y que los backups no se conviertan en la puerta trasera
Tour Ciberseguridad 2020: Madrid y Valencia
Covid y ciberataques: las claves legales a tener en cuenta
¿Dónde queda el derecho a la privacidad?
Autodenunciarse, un paso valiente para la protección de datos
El foco puesto en la seguridad
Cómo podemos salir reforzados de la crisis del Covid-19
La crisis del COVID-19 pone al descubierto las brechas de seguridad de las empresas
El coronavirus no para la actividad de los hackers
Salvaguardar el negocio
Pautas legales ante la situación actual: Covid-19
Coronavirus, una oportunidad de oro para los ciberataques
Carta abierta al cibercrimen: Stop the ransomware, please
Business Email Compromise: una ciberamenaza que cuesta 26.000 millones
“MEE es un ciber notario”
Zero Trust a través del método Kipling
¿Cómo se combate el fraude online de identidad digital?
Gobierno y control de la ciberseguridad
¿Qué nos depara 2020 en el ámbito de la ciberseguridad?
La pérdida de datos cuesta a las empresas más de un millón de dólares
OPINIÓN: Coronavirus, volver a empezar
La OT de Ansaldo Energia se protege con Kasperksy
Hacia una nube inteligente y segura
“Hay que abordar la ciberseguridad con actitud crítica y científica”
Tres problemas a los que se enfrentan los equipos de seguridad
Ransomware: la amenaza que no morirá
Los ciberdelincuentes se camuflan en la nube
El truco más viejo del hacker
¿Cuáles son las amenazas internas que más dinero le cuesta a las empresas en 2020?
¿Es la privacidad total una quimera en la era digital?
La gestión de identidades como nuevo perímetro de seguridad digital
Cloud a merced del ransomware
Las principales amenazas pivotan entre ataques selectivos y evasive exploits
Wise Security Global: Una continua investigación tecnológica
Identidad digital, una huella fiable
“El phishing sigue dando quebraderos de cabeza a los usuarios”
Sodeca blinda sus sistemas de cara a su internacionalización
El enfoque multicapa de la ciberseguridad: un imperativo estratégico
Contra los ataques dirigidos: formación y reporting
Sportium renueva su backup con Dell y Abast
Un año de GDPR
Adiós a las contraseñas
“No queremos ser un supermercado TI”
El Gobierno de Canarias unifica su estrategia de ciberseguridad
Casi el 75% de los objetos sospechosos resultan maliciosos
El fraude del CEO. Los más preparados también caen…
Impulsando la ciberseguridad en las organizaciones
Responsabilidad compartida
Protección en tiempo real contra el phishing
RSI transforma el gobierno del dato
Para Codere, la seguridad no es un juego
“En ciberseguridad, la clave está en prevenir los ataques”
Los ataques al eCommerce aumentan un 15% durante el Black Friday
La sensibilización del empleado, clave para la seguridad de la compañía
No abras tu puerta al cibercrimen
La adaptación de GDPR sigue pendiente
Se detectan más de 100 millones de ataques a dispositivos IoT el primer semestre de 2019
Seguridad sincronizada contra cualquier ataque
Las empresas no se sienten preparadas para hacer frente a los ciberataques
Agujeros de seguridad en DevOps
¿Cómo funcionan los administradores de contraseñas?