M

Malware

  • Los ataques web aumentan un 33% en 2024 impulsados por el auge de la IA
  • INFORMES

    Los ataques web aumentan un 33% en 2024 impulsados por el auge de la IA

    22 Abr 2025

    por Redacción Computing

    Compartir
  • La Guardia Civil se rearma en ciberinformación
  • NOTICIAS

    La Guardia Civil se rearma en ciberinformación

    21 Abr 2025

    por Redacción Computing

    Compartir
  • El 64% de los CIO admite que sus inversiones en tecnología aún no han generado retornos tangibles
  • informes

    El 64% de los CIO admite que sus inversiones en tecnología aún no han generado retornos tangibles

    21 Abr 2025

    por Redacción Computing

    Compartir
  • Machine learning: ¿Qué es?
  • A FONDO

    Machine learning: ¿Qué es?

    16 Abr 2025

    por Redacción Computing

    Compartir
  • Aumentan un 94% los ataques malware por red
  • NOTICIAS

    Aumentan un 94% los ataques malware por red

    14 Abr 2025

    por Redacción Computing

    Compartir
  • La Guía del CFO para reducir el riesgo de fraude
  • NOTICIAS

    La Guía del CFO para reducir el riesgo de fraude

    11 Abr 2025

    por Redacción Computing

    Compartir
  • Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques
  • INFORMES

    Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques

    31 Mar 2025

    por Redacción Computing

    Compartir
  • El Centro de Operaciones de Seguridad de Yarix de VAR Group celebra sus 10 años
  • NOTICIAS

    El Centro de Operaciones de Seguridad de Yarix de VAR Group celebra sus 10 años

    26 Mar 2025

    por Redacción Computing

    Compartir
  • La IA y la ciberseguridad: el yin y el yang del CISO
  • VÍDEO

    La IA y la ciberseguridad: el yin y el yang del CISO

    21 Mar 2025

    por Rufino Contreras y Laura del Río

    Compartir
  • El CIO y el CISO ante el reto de la resiliencia empresarial
  • ENCUENTROS

    El CIO y el CISO ante el reto de la resiliencia empresarial

    20 Mar 2025

    por Rufino Contreras

    Compartir
  • Robo de datos: Cómo frenar las intenciones de un empleado descontento
  • opinión

    Robo de datos: Cómo frenar las intenciones de un empleado descontento

    19 Mar 2025

    por José Antonio Martínez

    Compartir
  • Orange gestionará las telecomunicaciones y la ciberseguridad de Telemadrid
  • NOTICIAS

    Orange gestionará las telecomunicaciones y la ciberseguridad de Telemadrid

    19 Mar 2025

    por Redacción Computing

    Compartir
  • Hacia una ciberseguridad responsable: el papel del CISO como factor clave
  • OPINIÓN

    Hacia una ciberseguridad responsable: el papel del CISO como factor clave

    13 Mar 2025

    por Eric Hohbauer

    Compartir
  • Defenders’ Guide, cómo protegerse de ciberataques
  • INFORMES

    Defenders’ Guide, cómo protegerse de ciberataques

    10 Mar 2025

    por Redacción Computing

    Compartir
  • Logicalis opta por la ciberseguridad XSIAM de Palo Alto
  • NOTICIAS

    Logicalis opta por la ciberseguridad XSIAM de Palo Alto

    19 Feb 2025

    por Redacción Computing

    Compartir
  • Richard Gadd, Commvault: “Garantizamos la restauración de los datos libre de malware”
  • ENTREVISTAS

    Richard Gadd, Commvault: “Garantizamos la restauración de los datos libre de malware”

    18 Feb 2025

    por Rufino Contreras

    Compartir
  • Álvaro del Hoyo, CrowdStrike: “La ciberseguridad es como un globo: cuando reforzamos un área, se debilitan otras”
  • ENTREVISTAS

    Álvaro del Hoyo, CrowdStrike: “La ciberseguridad es como un globo: cuando reforzamos un área, se debilitan otras”

    10 Feb 2025

    por Rufino Contreras

    Compartir
  • La plataformización es clave para reducir la complejidad en ciberseguridad
  • INFORMES

    La plataformización es clave para reducir la complejidad en ciberseguridad

    31 Ene 2025

    por Redacción Computing

    Compartir
  • Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”
  • ENTREVISTAS

    Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”

    24 Ene 2025

    por Rufino Contreras

    Compartir
  • Commvault automatiza la recuperación de bosques de Active Directory tras ataques de ransomware
  • noticias

    Commvault automatiza la recuperación de bosques de Active Directory tras ataques de ransomware

    20 Ene 2025

    por Redacción Computing

    Compartir
  • Check Point desarrolla DeepDLL, un nuevo motor de IA para detectar archivos DLL maliciosos
  • noticias

    Check Point desarrolla DeepDLL, un nuevo motor de IA para detectar archivos DLL maliciosos

    20 Ene 2025

    por Redacción Computing

    Compartir
  • Reglamento DORA: entre el reto y la oportunidad para transformar la ciberseguridad en el sector financiero
  • Reglamento DORA: entre el reto y la oportunidad para transformar la ciberseguridad en el sector financiero

    16 Ene 2025

    por Ricardo Maté

    Compartir
  • Andrés Soriano, CISO de UNIVERSAE: “El sector profesional debe reforzar la colaboración internacional y el intercambio de inteligencia”
  • ENTREVISTAS

    Andrés Soriano, CISO de UNIVERSAE: “El sector profesional debe reforzar la colaboración internacional y el intercambio de inteligencia”

    10 Ene 2025

    por Rufino Contreras

    Compartir
  • Los clics en enlaces de phishing se triplican potenciados por el uso de las aplicaciones en la nube
  • noticias

    Los clics en enlaces de phishing se triplican potenciados por el uso de las aplicaciones en la nube

    09 Ene 2025

    por Redacción Computing

    Compartir
  • WatchGuard adquiere ActZero para añadir seguridad impulsada por IA escalable y de plataforma abierta
  • NOTICIAS

    WatchGuard adquiere ActZero para añadir seguridad impulsada por IA escalable y de plataforma abierta

    09 Ene 2025

    por Redacción Computing

    Compartir
  • ¿Por qué las cleanrooms son esenciales para una ciberrecuperación eficaz?
  • OPINIÓN

    ¿Por qué las cleanrooms son esenciales para una ciberrecuperación eficaz?

    09 Ene 2025

    por David Sanz

    Compartir
  • Trend Micro e Intel colaboran para eliminar las amenazas encubiertas gracias a la IA
  • noticias

    Trend Micro e Intel colaboran para eliminar las amenazas encubiertas gracias a la IA

    08 Ene 2025

    por Redacción Computing

    Compartir
  • Ejecutivos senior: En el punto de mira de los ciberdelincuentes
  • informes

    Ejecutivos senior: En el punto de mira de los ciberdelincuentes

    02 Ene 2025

    por Redacción Computing

    Compartir
  • Paz Palomo, CISO: “La estrategia de ciberseguridad de Sacyr se articula en torno a protección, vigilancia, resiliencia y gobierno”
  • ENTREVISTAS

    Paz Palomo, CISO: “La estrategia de ciberseguridad de Sacyr se articula en torno a protección, vigilancia, resiliencia y gobierno”

    23 Dic 2024

    por Ambrosio Rodríguez

    Compartir
  • Eusebio Nieva, Check Point: "El pharming es más peligroso que el phishing, pues resulta más difícil de detectar”
  • ENTREVISTAS

    Eusebio Nieva, Check Point: "El pharming es más peligroso que el phishing, pues resulta más difícil de detectar”

    19 Dic 2024

    por Rufino Contreras

    Compartir
  • La gestión de identidades y de accesos requiere un cambio técnico y organizativo
  • ENCUENTROS

    La gestión de identidades y de accesos requiere un cambio técnico y organizativo

    10 Dic 2024

    por Rufino Contreras

    Compartir
  • Gestión de identidades y accesos: El talón de Aquiles de la protección de datos
  • VÍDEO

    Gestión de identidades y accesos: El talón de Aquiles de la protección de datos

    09 Dic 2024

    por Rufino Contreras

    Compartir
  • De prosperar el ciberataque a Hacienda, podría haber "suplantaciones de identidad y fraudes"
  • NOTICIAS

    De prosperar el ciberataque a Hacienda, podría haber "suplantaciones de identidad y fraudes"

    03 Dic 2024

    por Rufino Contreras

    Compartir
  • Seguridad: ¿Con qué formación cuentan los empleados españoles?
  • INFORMES

    Seguridad: ¿Con qué formación cuentan los empleados españoles?

    26 Nov 2024

    por Redacción Computing

    Compartir
  • “Los ciberdelincuentes buscan interrumpir negocios durante el Black Friday”
  • ENTREVISTAS

    “Los ciberdelincuentes buscan interrumpir negocios durante el Black Friday”

    26 Nov 2024

    por Rufino Contreras

    Compartir
  • Qué es Juice jacking, ¿cómo proteger tu  teléfono móvil durante recargas públicas?
  • Rufino Contreras

    A FONDO

    Qué es Juice jacking, ¿cómo proteger tu teléfono móvil durante recargas públicas?

    25 Nov 2024

    por Rufino Contreras

    Compartir
  • Ciberseguridad en cajeros automáticos, la primera línea de defensa del banco
  • OPINIÓN

    Ciberseguridad en cajeros automáticos, la primera línea de defensa del banco

    25 Nov 2024

    por Néstor Santolaya Bea

    Compartir
  • Eusebio Nieva (Check Point): "La IA nos ayuda, no tanto en la parte defensiva, sino en la de detectar anomalías"
  • noticias

    Eusebio Nieva (Check Point): "La IA nos ayuda, no tanto en la parte defensiva, sino en la de detectar anomalías"

    21 Nov 2024

    por Laura del Río

    Compartir
  • John Shier, CTO Field de Sophos, : “La IA multimodal es una herramienta más precisa contra las amenazas”
  • ENTREVISTAS

    John Shier, CTO Field de Sophos, : “La IA multimodal es una herramienta más precisa contra las amenazas”

    18 Nov 2024

    por Rufino Contreras

    Compartir
  • CrowdStrike adquiere Adaptive Shield
para ofrecer una plataforma que integra seguridad cloud y de identidades
  • noticias

    CrowdStrike adquiere Adaptive Shield para ofrecer una plataforma que integra seguridad cloud y de identidades

    08 Nov 2024

    por Redacción Computing

    Compartir
  • Consorci Sanitari Integral (CSI) de Cataluña instala su ciberseguridad en la nube
  • casos de éxito

    Consorci Sanitari Integral (CSI) de Cataluña instala su ciberseguridad en la nube

    08 Nov 2024

    por Redacción Computing

    Compartir
  • ¿Qué ciberamenazas nos acechan en 2025?
  • noticias

    ¿Qué ciberamenazas nos acechan en 2025?

    29 Oct 2024

    por Redacción Computing

    Compartir
  • Los ciberataques crecen un 75% a nivel mundial durante el tercer trimestre de 2024
  • informes

    Los ciberataques crecen un 75% a nivel mundial durante el tercer trimestre de 2024

    24 Oct 2024

    por Redacción Computing

    Compartir
  • España será el país con un mayor crecimiento de los modelos híbridos multicloud en los próximos tres años
  • informes

    España será el país con un mayor crecimiento de los modelos híbridos multicloud en los próximos tres años

    14 Oct 2024

    por Redacción Computing

    Compartir
  • Las cinco tendencias que marcarán el rumbo de la ciberseguridad
  • OPINIÓN

    Las cinco tendencias que marcarán el rumbo de la ciberseguridad

    10 Oct 2024

    por Mikel Salazar

    Compartir
  • La Europol detiene a 4 integrantes de la banda de ransomware LockBit
  • NOTICIAS

    La Europol detiene a 4 integrantes de la banda de ransomware LockBit

    02 Oct 2024

    por Redacción Computing

    Compartir
  • Matarromera se apoya en la nube y la IA de Microsoft
  • CASOS DE ÉXITO

    Matarromera se apoya en la nube y la IA de Microsoft

    27 Sep 2024

    por Redacción Computing

    Compartir
  • Los ciberataques más frecuentes de 2024
  • A FONDO

    Los ciberataques más frecuentes de 2024

    24 Sep 2024

    por Rufino Contreras

    Compartir
  • Qué es el virus rootkit, cómo detectarlo y eliminarlo, paso a paso
  • A FONDO

    Qué es el virus rootkit, cómo detectarlo y eliminarlo, paso a paso

    20 Sep 2024

    por Paloma Torres

    Compartir
  • España escala posiciones entre los países más atacados por el ransomware
  • informes

    España escala posiciones entre los países más atacados por el ransomware

    18 Sep 2024

    por Redacción Computing

    Compartir
Página 2 de 35
  • Archivo Newsletter

  • Suscríbete a la newsletter de Computing

    ¿Quieres recibir información de valor para entender mejor la transformación digital? Entrevistas, casos de éxito, informes y mucho más.

    Al hacer clic en “SUSCRÍBETE A LA NEWSLETTER”, declaro que he leído la política de privacidad y deseo recibir la Newsletter
    Suscríbete a la newsletter
  • Sigue las últimas actualizaciones

    Únete a la comunidad

  • Contacto

    ¿Quieres más información?

  • info@bps.com.es

    content_copy