P

Protección de datos

  • DATA EVOLUTION 2025: Sin un gobierno del dato, la IA es una promesa
  • ENCUENTROS

    DATA EVOLUTION 2025: Sin un gobierno del dato, la IA es una promesa

    16 Jun 2025

    por Rufino Contreras

    Compartir
  • La IA transforma la experiencia del cliente financiero
  • INFORMES

    La IA transforma la experiencia del cliente financiero

    16 Jun 2025

    por Redacción Computing

    Compartir
  • La redefinición de las reglas del engagement en la era del marketing interactivo
  • opinión

    La redefinición de las reglas del engagement en la era del marketing interactivo

    13 Jun 2025

    por Camille Thibaut

    Compartir
  • Pedro Baños en DES2025: “Sin inversión en tecnología, Europa será una esclava digital de otras potencias”
  • noticias

    Pedro Baños en DES2025: “Sin inversión en tecnología, Europa será una esclava digital de otras potencias”

    12 Jun 2025

    por Redacción Computing

    Compartir
  • Suma Gestión Tributaria protege los datos de los ciudadanos de Alicante con Pure Storage
  • casos de éxito

    Suma Gestión Tributaria protege los datos de los ciudadanos de Alicante con Pure Storage

    30 May 2025

    por Redacción Computing

    Compartir
  • Check Point adquiere Veriti para reducir la superficie de ciberataque de las empresas
  • noticias

    Check Point adquiere Veriti para reducir la superficie de ciberataque de las empresas

    30 May 2025

    por Redacción Computing

    Compartir
  • ¿Qué es la identidad digital?
  • A FONDO

    ¿Qué es la identidad digital?

    28 May 2025

    por Antonio Bret

    Compartir
  • Fujitsu se alía con XM Cyber para ofrecer servicios de gestión de la exposición a amenazas
  • noticias

    Fujitsu se alía con XM Cyber para ofrecer servicios de gestión de la exposición a amenazas

    28 May 2025

    por Redacción Computing

    Compartir
  • Encriptar los datos será clave para adaptarse a las nuevas normativas de ciberseguridad
  • opinión

    Encriptar los datos será clave para adaptarse a las nuevas normativas de ciberseguridad

    26 May 2025

    por Jordi García

    Compartir
  • Encriptación y frases de contraseña: protegiendo los datos desde el primer momento
  • OPINIÓN

    Encriptación y frases de contraseña: protegiendo los datos desde el primer momento

    23 May 2025

    por Jordi García

    Compartir
  • España triplicará el uso de agentes de IA en ciberseguridad en los próximos dos años
  • NOTICIAS

    España triplicará el uso de agentes de IA en ciberseguridad en los próximos dos años

    21 May 2025

    por Redacción Computing

    Compartir
  • Tiembla el sector las criptomonedas tras el ciberataque a Coinbase
  • NOTICIAS

    Tiembla el sector las criptomonedas tras el ciberataque a Coinbase

    21 May 2025

    por Redacción Computing

    Compartir
  • DragonForce, el cártel de ransomware que está redefiniendo la extorsión híbrida
  • noticias

    DragonForce, el cártel de ransomware que está redefiniendo la extorsión híbrida

    21 May 2025

    por Redacción Computing

    Compartir
  • Commvault se acerca a los 1.000 millones de facturación
  • NOTICIAS

    Commvault se acerca a los 1.000 millones de facturación

    20 May 2025

    por Redacción Computing

    Compartir
  • Qué es un virus troyano y cómo protegerte
  • a fondo

    Qué es un virus troyano y cómo protegerte

    19 May 2025

    por Laura del Río

    Compartir
  • Qué son los ataques DDoS
  • a fondo

    Qué son los ataques DDoS

    14 May 2025

    por Laura del Río

    Compartir
  • Luis Jiménez, nuevo director de Ciberseguridad del Centro Tecnológico del Notariado
  • NOTICIAS

    Luis Jiménez, nuevo director de Ciberseguridad del Centro Tecnológico del Notariado

    13 May 2025

    por Redacción Computing

    Compartir
  • El Colegio de Registradores de España cifra sus datos mediante el Proyecto Réplica
  • casos de éxito

    El Colegio de Registradores de España cifra sus datos mediante el Proyecto Réplica

    09 May 2025

    por Redacción Computing

    Compartir
  • De la crisis a la continuidad: cómo un enfoque de viabilidad mínima protege las operaciones empresariales
  • OPINIÓN

    De la crisis a la continuidad: cómo un enfoque de viabilidad mínima protege las operaciones empresariales

    08 May 2025

    por David Sanz

    Compartir
  • Semperis demanda una gestión unificada de las crisis cibernéticas
  • NOTICIAS

    Semperis demanda una gestión unificada de las crisis cibernéticas

    30 Abr 2025

    por Redacción Computing

    Compartir
  • ¿Qué infraestructuras críticas están en el punto de mira de los ciberdelincuentes?
  • noticias

    ¿Qué infraestructuras críticas están en el punto de mira de los ciberdelincuentes?

    29 Abr 2025

    por Redacción Computing

    Compartir
  • María Garaña: “Nuestro objetivo es que en 2026 todo el backoffice de ClarkeModet esté robotizado”
  • ENTREVISTAS

    María Garaña: “Nuestro objetivo es que en 2026 todo el backoffice de ClarkeModet esté robotizado”

    29 Abr 2025

    por Rufino Contreras

    Compartir
  • La nube a tu manera: Europa busca soberanía y control en la era digital
  • OPINIÓN

    La nube a tu manera: Europa busca soberanía y control en la era digital

    29 Abr 2025

    por Carlos Carabias

    Compartir
  • Qué es la directiva NIS2, cómo afecta y sanciones que conlleva
  • A FONDO

    Qué es la directiva NIS2, cómo afecta y sanciones que conlleva

    28 Abr 2025

    por Paloma Torres

    Compartir
  • Microsoft encabeza el TOP 10 de las marcas más suplantadas
  • noticias

    Microsoft encabeza el TOP 10 de las marcas más suplantadas

    25 Abr 2025

    por Redacción Computing

    Compartir
  • Mikel Sánchez, Veridas: “El 85% del fraude financiero es mediante identidades falsas creadas con IA”
  • ENTREVISTAS

    Mikel Sánchez, Veridas: “El 85% del fraude financiero es mediante identidades falsas creadas con IA”

    25 Abr 2025

    por Rufino Contreras

    Compartir
  • Apple y Meta son multadas por la Unión Europea
  • NOTICIAS

    Apple y Meta son multadas por la Unión Europea

    23 Abr 2025

    por Redacción Computing

    Compartir
  • Qué es el Shadow IT: peligros y ejemplos
  • A FONDO

    Qué es el Shadow IT: peligros y ejemplos

    21 Abr 2025

    por Laura del Río

    Compartir
  • Helmut Reisinger, Palo Alto Networks: "Protegemos desde el código hasta el SOC"
  • NOTICIAS

    Helmut Reisinger, Palo Alto Networks: "Protegemos desde el código hasta el SOC"

    10 Abr 2025

    por Rufino Contreras

    Compartir
  • El Atlético de Madrid refuerza su defensa con Google Cloud
  • NOTICIAS

    El Atlético de Madrid refuerza su defensa con Google Cloud

    02 Abr 2025

    por Redacción Computing

    Compartir
  • Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques
  • INFORMES

    Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques

    31 Mar 2025

    por Redacción Computing

    Compartir
  • El Centro de Operaciones de Seguridad de Yarix de VAR Group celebra sus 10 años
  • NOTICIAS

    El Centro de Operaciones de Seguridad de Yarix de VAR Group celebra sus 10 años

    26 Mar 2025

    por Redacción Computing

    Compartir
  • El Hospital Niño Jesús aplica técnicas de protección de datos para la infancia
  • NOTICIAS

    El Hospital Niño Jesús aplica técnicas de protección de datos para la infancia

    26 Mar 2025

    por Redacción Computing

    Compartir
  • Robo de datos: Cómo frenar las intenciones de un empleado descontento
  • opinión

    Robo de datos: Cómo frenar las intenciones de un empleado descontento

    19 Mar 2025

    por José Antonio Martínez

    Compartir
  • Orange gestionará las telecomunicaciones y la ciberseguridad de Telemadrid
  • NOTICIAS

    Orange gestionará las telecomunicaciones y la ciberseguridad de Telemadrid

    19 Mar 2025

    por Redacción Computing

    Compartir
  • Guía de seguridad: ¿Qué es y cómo implantar una solución DSPM?
  • A FONDO

    Guía de seguridad: ¿Qué es y cómo implantar una solución DSPM?

    13 Mar 2025

    por Alfonso Casas

    Compartir
  • El Ayuntamiento de Barcelona y Salesforce optimizan la prestación de servicios sociales
  • noticias

    El Ayuntamiento de Barcelona y Salesforce optimizan la prestación de servicios sociales

    07 Mar 2025

    por Redacción Computing

    Compartir
  • La Industria navega por el mar digital a velocidad de crucero
  • encuentros

    La Industria navega por el mar digital a velocidad de crucero

    04 Mar 2025

    por Laura del Río

    Compartir
  • Veeam crece en 2024 y nombra a un nuevo director de Canal para Iberia
  • noticias

    Veeam crece en 2024 y nombra a un nuevo director de Canal para Iberia

    28 Feb 2025

    por Laura del Río

    Compartir
  • Bitdefender protege un proyecto de investigación en la Estación Espacial Internacional
  • noticias

    Bitdefender protege un proyecto de investigación en la Estación Espacial Internacional

    26 Feb 2025

    por Redacción Computing

    Compartir
  • Richard Gadd, Commvault: “Garantizamos la restauración de los datos libre de malware”
  • ENTREVISTAS

    Richard Gadd, Commvault: “Garantizamos la restauración de los datos libre de malware”

    18 Feb 2025

    por Rufino Contreras

    Compartir
  • La digitalización de la Administración Pública avanza: Un 52% ya participa en espacios de datos
  • informes

    La digitalización de la Administración Pública avanza: Un 52% ya participa en espacios de datos

    14 Feb 2025

    por Redacción Computing

    Compartir
  • ¿Se pueden identificar estafas online por errores ortográficos?
  • INFORMES

    ¿Se pueden identificar estafas online por errores ortográficos?

    12 Feb 2025

    por Redacción Computing

    Compartir
  • Industria 4.0: El desafío de proteger el dato
  • vídeos

    Industria 4.0: El desafío de proteger el dato

    11 Feb 2025

    por Redacción Computing

    Compartir
  • Álvaro del Hoyo, CrowdStrike: “La ciberseguridad es como un globo: cuando reforzamos un área, se debilitan otras”
  • ENTREVISTAS

    Álvaro del Hoyo, CrowdStrike: “La ciberseguridad es como un globo: cuando reforzamos un área, se debilitan otras”

    10 Feb 2025

    por Rufino Contreras

    Compartir
  • El ransomware sigue suponiendo el principal riesgo para las organizaciones
  • INFORMES

    El ransomware sigue suponiendo el principal riesgo para las organizaciones

    31 Ene 2025

    por Redacción Computing

    Compartir
  • Cómo ayudar a las empresas a cumplir con el Reglamento DORA
  • noticias

    Cómo ayudar a las empresas a cumplir con el Reglamento DORA

    29 Ene 2025

    por Redacción Computing

    Compartir
  • IA: menos fricción y mayor seguridad en el onboarding digital
  • OPINIÓN

    IA: menos fricción y mayor seguridad en el onboarding digital

    29 Ene 2025

    por Marc Sabadi

    Compartir
  • Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”
  • ENTREVISTAS

    Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”

    24 Ene 2025

    por Rufino Contreras

    Compartir
  • ¿Cómo extender la cultura de datos en la empresa?
  • vídeos

    ¿Cómo extender la cultura de datos en la empresa?

    22 Ene 2025

    por Redacción Computing

    Compartir
Página 2 de 11
  • Archivo Newsletter

  • Suscríbete a la newsletter de Computing

    ¿Quieres recibir información de valor para entender mejor la transformación digital? Entrevistas, casos de éxito, informes y mucho más.

    Al hacer clic en “SUSCRÍBETE A LA NEWSLETTER”, declaro que he leído la política de privacidad y deseo recibir la Newsletter
    Suscríbete a la newsletter
  • Sigue las últimas actualizaciones

    Únete a la comunidad

  • Contacto

    ¿Quieres más información?

  • info@bps.com.es

    content_copy