Seguridad

Seguridad

  • Aumenta el uso de la póliza de ciberseguro en las empresas españolas
  • Aumenta el uso de la póliza de ciberseguro en las empresas españolas

    03 Nov 2022

    por Rufino Contreras

    Compartir
  • Amador Aparicio, CISO.
  • Icon Multimedia ficha a Amador Aparicio como nuevo CISO

    03 Nov 2022

    por Redacción Computing

    Compartir
  • Solo 4 de cada 10 empresas protege adecuadamente sus áreas críticas.
  • Solo 4 de cada 10 empresas protege adecuadamente sus áreas críticas

    02 Nov 2022

    por Redacción Computing

    Compartir
  • Qué es un ataque de Man in The Middle y cómo prevenirlo.
  • Qué es un ataque de Man in The Middle y cómo prevenirlo

    26 Oct 2022

    por Redacción

    Compartir
  • Las compañías, ante el daño a la reputación de los ciberataques
  • Las compañías, ante el daño a la reputación de los ciberataques

    25 Oct 2022

    por Redacción Computing

    Compartir
  • Las 4 claves de un hacker ético para navegar seguro en la red
  • Las 4 claves de un hacker ético para navegar seguro en la red

    25 Oct 2022

    por Redacción

    Compartir
  • Seresco
  • Seresco compra la consultora de ciberseguridad SPW

    24 Oct 2022

    por Redacción Computing

    Compartir
  • El 75% de los bancos aumentarán su inversión en ciberseguridad.
  • El 72% de los bancos aumentarán su inversión en ciberseguridad

    21 Oct 2022

    por Redacción Computing

    Compartir
  • Miquel Soler, CEO de IPM: “CPD, cloud y ciberseguridad son las tres C”
  • Miquel Soler, CEO de IPM: “CPD, cloud y ciberseguridad son las tres C”

    19 Oct 2022

    por Rufino Contreras

    Compartir
  • 31588_29
  • Los retos del sector Seguros frente a la ciberdelincuencia

    18 Oct 2022

    por Redacción Computing

    Compartir
  • El ransomware impacta psicológicamente en los responsables de seguridad.
  • El ransomware impacta psicológicamente en los responsables de seguridad

    17 Oct 2022

    por Redacción Computing

    Compartir
  • Zeta Trust es la respuesta a los crecientes ataques a las VPN
  • Zeta Trust es la respuesta a los crecientes ataques a las VPN

    14 Oct 2022

    por Redacción Computing

    Compartir
  • El 76% de los españoles demandan más transparencia ante el uso de sus datos.
  • El 76% de los españoles demandan más transparencia en el uso de sus datos

    14 Oct 2022

    por Redacción Computing

    Compartir
  • El phishing y el malware protagonizan los ataques DNS de la empresa española.
  • El phishing y el malware protagonizan los ataques DNS de la empresa española

    13 Oct 2022

    por Redacción Computing

    Compartir
  • 74194_06
  • Aviso de fallos de seguridad en Microsoft Teams

    11 Oct 2022

    por Redacción Computing

    Compartir
  • CISO MEETING PENTEO
  • CISO MEETING PENTEO

    10 Oct 2022

    por Redacción

    Compartir
  • Cómo evaluar y prevenir el ciberriesgo.
  • Cómo evaluar y prevenir el ciberriesgo

    07 Oct 2022

    por Redacción

    Compartir
  • Tendencias de formación en ciberseguridad
  • Tendencias de la formación en Ciberseguridad

    05 Oct 2022

    por Redacción Computing

    Compartir
  • ¿Qué preocupa a los consejos de administración de las empresas en ciberseguridad?
  • ¿Qué preocupa a los consejos de administración de las empresas en ciberseguridad?

    05 Oct 2022

    por Redacción Computing

    Compartir
  • De izquierda a derecha: Miguel A. Juan, socio director de S2 Grupo; Carlos Izquierdo Torres, Consejero de Administración Local y Digitalización; y José Rosell, socio director de S2 Grupo.
  • S2 Grupo abre en Madrid su Centro de Ciberseguridad

    04 Oct 2022

    por Redacción Computing

    Compartir
  • Zscaler compra ShiftRight
  • Zscaler compra ShiftRight

    03 Oct 2022

    por Rufino Contreras

    Compartir
  • España, uno de los países más atacados por el ransomware.
  • España, uno de los países más atacados por el ransomware

    29 Sep 2022

    por Redacción Computing

    Compartir
  • Deconstruyendo el ciberataque a Uber.
  • Deconstruyendo el ciberataque a Uber

    29 Sep 2022

    por Redacción Computing

    Compartir
  • Aumenta el malware cifrado y las vulnerabilidades de Office
  • Aumenta el malware cifrado y las vulnerabilidades de Office

    28 Sep 2022

    por Redacción Computing

    Compartir
  • Efecte, firma de gestión de identidades, se instala en España
  • Efecte, firma de gestión de identidades, se instala en España

    26 Sep 2022

    por Redacción Computing

    Compartir
  • Didier Schreiber, Area Marketing Director EMEA South de Zscaler.
  • Cómo proteger los datos de la empresa contra el ransomware y la doble extorsión

    26 Sep 2022

    por Redacción

    Compartir
  • Juanjo Galán, Business Strategy en All4Sec.
  • ¿Para qué sirve hacer un plan de continuidad?

    23 Sep 2022

    por Redacción

    Compartir
  • La visibilidad de red es clave en la seguridad para el 80% de los CIO.
  • La visibilidad de red es clave en la seguridad para el 80% de los CIO

    22 Sep 2022

    por Redacción Computing

    Compartir
  • 59184_63
  • Prosegur ficha a David Fernández Granado como director general de Cipher

    22 Sep 2022

    por Redacción Computing

    Compartir
  • NoName057(16), el grupo de hackers prorrusos que ataca a webs de Ucrania y de otros países.
  • NoName057(16), el grupo de hackers prorrusos que ataca a webs de Ucrania y de otros países

    19 Sep 2022

    por Redacción Computing

    Compartir
  • Seguridad y compliance: los principales frenos para la innovación empresarial.
  • Seguridad y compliance: los principales frenos para la innovación empresarial

    19 Sep 2022

    por Redacción Computing

    Compartir
  • Más del 70% de los ciberataques no incluye malware.
  • Más del 70% de los ciberataques no incluye malware

    16 Sep 2022

    por Redacción Computing

    Compartir
  • 28412_26
  • Los grupos de cibercriminales son cada vez más peligrosos

    15 Sep 2022

    por Redacción Computing

    Compartir
  • 94195_70
  • Qué es el doxing y cómo evitarlo

    14 Sep 2022

    por Redacción Computing

    Compartir
  • Fujitsu impulsa la gestión de derechos de activos digitales en el metaverso.
  • Fujitsu impulsa la gestión de derechos de activos digitales en el metaverso

    13 Sep 2022

    por Redacción Computing

    Compartir
  • Criptomonedas, el nuevo paraíso fiscal para el lavado de dinero.
  • Criptomonedas, el nuevo paraíso fiscal para el lavado de dinero

    12 Sep 2022

    por Redacción

    Compartir
  • ¿Por qué es importante fomentar una cultura SOC productiva?
  • ¿Por qué es importante fomentar una cultura SOC productiva?

    09 Sep 2022

    por Redacción

    Compartir
  • ¿Brecha en la nube? ¿Quiénes sufren más este tipo de incidentes?
  • ¿Brecha en la nube? ¿Quiénes sufren más este tipo de incidentes?

    05 Sep 2022

    por Redacción Computing

    Compartir
  • Los centros educativos son el objetivo más atacado por el ransomware
  • Los centros educativos son el objetivo más atacado por el ransomware

    02 Sep 2022

    por Redacción Computing

    Compartir
  • Alfredo Marco, responsable de Seguridad, y Javier Ripoll, director del Departamento de Informática, ambos pertenecientes al Instituto de Investigación Sanitaria La Fe.
  • El Instituto de Investigación Sanitaria La Fe repele el ransomware con WatchGuard-Cytomic

    01 Sep 2022

    por Redacción Computing

    Compartir
  • Zatko, el hacker que ha expuesto las vulnerabilidades de seguridad de Twitter.
  • Zatko, el hacker que ha expuesto las vulnerabilidades de seguridad de Twitter

    30 Ago 2022

    por Laura del Río

    Compartir
  • 99117_18
  • Aumentan los ataques DDoS inteligentes y su duración media

    29 Ago 2022

    por Redacción Computing

    Compartir
  • José de la Cruz, director técnico de Trend Micro Iberia.
  • Organizaciones de servicios financieros ante la dificultad de gestionar el ciberriesgo

    26 Ago 2022

    por Redacción

    Compartir
  • Cómo se pudo bloquear el mayor ataque DDoS europeo registrado
  • Cómo se pudo bloquear el mayor ataque DDoS europeo registrado

    26 Ago 2022

    por Redacción

    Compartir
  • Microsoft identificó y cerró en un año más de 1.400 cuentas de correo electrónico maliciosas
  • Microsoft identificó y cerró en un año más de 1.400 cuentas de correo electrónico maliciosas

    25 Ago 2022

    por Redacción Computing

    Compartir
  • 13224_81
  • El ransomware supera el millón de amenazas mensual

    25 Ago 2022

    por Redacción Computing

    Compartir
  • Cómo evitar ir un paso por detrás de los ciberdelincuentes
  • Cómo evitar ir un paso por detrás de los ciberdelincuentes

    23 Ago 2022

    por Redacción

    Compartir
  • Amenazas contra la ciberseguridad más comunes en 2022
  • Amenazas contra la ciberseguridad más comunes en 2022

    23 Ago 2022

    por Redacción Computing

    Compartir
  • Ayuntamiento de Granollers.
  • El Ayuntamiento de Granollers blinda su correo con Hornetsecurity

    22 Ago 2022

    por Redacción Computing

    Compartir
  • Ilona Simpson, CIO de Netskope.
  • Por qué las estrategias de seguridad deben ser importantes para los CIO

    22 Ago 2022

    por Redacción

    Compartir
Página 16 de 79


  • Archivo Newsletter

  • Newsletter
    Suscríbete a la newsletter de Computing

    ¿Quieres recibir información de valor para entender mejor la transformación digital? Entrevistas, casos de éxito, informes y mucho más.

    Al hacer clic en “SUSCRÍBETE A LA NEWSLETTER”, declaro que he leído la política de privacidad y deseo recibir la Newsletter
Consultoría
  • Sergi Biosca, SEIDOR
  • OPINIÓN

    Por una nueva consultoría tecnológica ante un cambio de ciclo

    02 Feb 2026

    por Sergi Biosca

    Compartir
Vídeos
  • PORTADA_ENTREVISTA
  • VÍDEOS

    Pablo de la Puente, CIO de GESTAMP: "El modelo de relación de TI con la gestión industrial es totalmente híbrida"

    12 Feb 2026

    por Ambrosio Rodríguez

    Compartir
ERP y Software empresarial
  • SOFTWARE
  • OPINIÓN

    El software europeo acelera su consolidación: escala, datos e IA definen el nuevo ciclo

    13 Feb 2026

    por Joshua Novick

    Compartir