R

Ransomware

  • juice jacking peligro para tu móvil en los cargadores públicos
  • Rufino Contreras

    A FONDO

    Qué es el Juice-Jacking: Cómo funciona y cómo protegerte

    21 Jul 2025

    por Rufino Contreras

    Compartir
  • Daniel Rodríguez, Redtrust
  • ENTREVISTAS

    Daniel Rodríguez, General Manager de Redtrust: “Lo más importante a proteger hoy es la identidad digital”

    21 Jul 2025

    por Rufino Contreras

    Compartir
  • Taiwán
  • noticias

    China apunta a la industria de semiconductores de Taiwán a través del ciberespionaje

    18 Jul 2025

    por Redacción Computing

    Compartir
  • Inclusion silla ruedas pc
  • NOTICIAS

    WatchGuard y Fundación GoodJob: alianza para una ciberseguridad más inclusiva

    16 Jul 2025

    por Redacción Computing

    Compartir
  • Manufacturing
  • OPINIÓN

    ¿En quién confiar? En manufacturing, la respuesta es en nadie

    16 Jul 2025

    por Ramsés Gallego

    Compartir
  • IA ATAQUES
  • OPINIÓN

    Cómo enfrentarse a las últimas amenazas de ciberseguridad

    15 Jul 2025

    por Gorka Sainz

    Compartir
  • ciberseguro
  • OPINIÓN

    El auge del ciberseguro: oportunidades, brechas y desafíos

    11 Jul 2025

    por Carolina Daantje

    Compartir
  • Zscaler
  • entrevista

    Pablo Vera (Zscaler): "Hemos hecho una gran apuesta por Iberia, donde queremos crecer por encima del mercado en 2025"

    30 Jun 2025

    por Laura del Río

    Compartir
  • Hornetsecurity
  • noticias

    Hornetsecurity presenta AI Cyber Assistant, una solución de seguridad para ayudar a administradores y usuarios finales

    26 Jun 2025

    por Redacción Computing

    Compartir
  • Bitdefender
  • noticias

    Bitdefender adquirirá Mesh Security para ampliar sus capacidades de seguridad de correo electrónico

    20 Jun 2025

    por Redacción Computing

    Compartir
  • datos
  • ENCUENTROS

    DATA EVOLUTION 2025: Sin un gobierno del dato, la IA es una promesa

    16 Jun 2025

    por Rufino Contreras

    Compartir
  • Martial arts training sunrise gym
  • OPINIÓN

    ¿Clase de defensa personal o cartel de “pégame”? Una reflexión sobre PTaaS y los programas de bug bounty

    16 Jun 2025

    por Alejandro Novo

    Compartir
  • NetApp_Maite Ramos_directora general Iberia_4
  • ENTREVISTA

    Maite Ramos, NetApp: "Detectamos el 99% de los ciberataques y tenemos una fiabilidad del 100%"

    09 Jun 2025

    por Mercedes Rodríguez Loeb

    Compartir
  • Suma
  • casos de éxito

    Suma Gestión Tributaria protege los datos de los ciudadanos de Alicante con Pure Storage

    30 May 2025

    por Redacción Computing

    Compartir
  • Cyber ​​security and data protection, internet network security, protect business and financial transaction data from cyber attack, user private data security encryption
  • NOTICIAS

    España, segundo país más ciberatacado del mundo

    30 May 2025

    por Redacción Computing

    Compartir
  • Ransomware
  • noticias

    DragonForce, el cártel de ransomware que está redefiniendo la extorsión híbrida

    21 May 2025

    por Redacción Computing

    Compartir
  • troyanos
  • a fondo

    Qué es un virus troyano y cómo protegerte

    19 May 2025

    por Laura del Río

    Compartir
  • Qué son los ataques DDoS
  • a fondo

    Qué son los ataques DDoS

    14 May 2025

    por Laura del Río

    Compartir
  • ciso de notariado
  • NOTICIAS

    Luis Jiménez, nuevo director de Ciberseguridad del Centro Tecnológico del Notariado

    13 May 2025

    por Redacción Computing

    Compartir
  • INUNDACION
  • OPINIÓN

    Ciberataques a infraestructuras críticas: ¿estamos preparados?

    13 May 2025

    por Jorge Luis Carrera

    Compartir
  • Huawei
  • noticias

    Huawei lanza AI Data Lake, una nueva solución para impulsar la industria inteligente

    09 May 2025

    por Redacción Computing

    Compartir
  • Challenging to reach a business target or attaining a company objective, business concept : CEO or a corporate executive leader carefully consider the best way to reach strategic goals or objectives.
  • OPINIÓN

    De la crisis a la continuidad: cómo un enfoque de viabilidad mínima protege las operaciones empresariales

    08 May 2025

    por David Sanz

    Compartir
  • Ciberataques
  • noticias

    ¿Qué infraestructuras críticas están en el punto de mira de los ciberdelincuentes?

    29 Abr 2025

    por Redacción Computing

    Compartir
  • Microsoft
  • noticias

    Microsoft encabeza el TOP 10 de las marcas más suplantadas

    25 Abr 2025

    por Redacción Computing

    Compartir
  • moncloa
  • NOTICIAS

    España lanza un plan industrial y tecnológico para la Seguridad y la Defensa

    23 Abr 2025

    por Redacción Computing

    Compartir
  • daniel damas
  • NOTICIAS

    Daniel Damas, NN: “Para ser un buen CISO tienes que pensar como un cibercriminal”

    22 Abr 2025

    por Rufino Contreras

    Compartir
  • CIO
  • informes

    El 64% de los CIO admite que sus inversiones en tecnología aún no han generado retornos tangibles

    21 Abr 2025

    por Redacción Computing

    Compartir
  • fraude
  • NOTICIAS

    La Guía del CFO para reducir el riesgo de fraude

    11 Abr 2025

    por Redacción Computing

    Compartir
  • Atlético de Madrid
  • NOTICIAS

    El Atlético de Madrid refuerza su defensa con Google Cloud

    02 Abr 2025

    por Redacción Computing

    Compartir
  • backup
  • INFORMES

    Día mundial del backup: las copias de seguridad no son suficientes frente a los ciberataques

    31 Mar 2025

    por Redacción Computing

    Compartir
  • SOC VAR Group
  • NOTICIAS

    El Centro de Operaciones de Seguridad de Yarix de VAR Group celebra sus 10 años

    26 Mar 2025

    por Redacción Computing

    Compartir
  • Las empresas se enfrentan a nuevos retos para proteger sus comunicaciones digitales
  • opinión

    ¿Cómo lograr una comunicación segura en el ámbito empresarial?

    24 Mar 2025

    por Miguel Rodríguez, CRO y miembro del consejo de Threema 

    Compartir
  • Según el último informe de Stoïk, en 2024, la frecuencia de siniestros cibernéticos creció un 12%. El phishing representó el 30% de los ataques, consolidándose como la vía de acceso más común
  • noticias

    Los ciberataques en Europa aumentan un 12% en 2024

    24 Mar 2025

    por Redacción Computing

    Compartir
  • apertura dos
  • ENCUENTROS

    El CIO y el CISO ante el reto de la resiliencia empresarial

    20 Mar 2025

    por Rufino Contreras

    Compartir
  • Datos
  • opinión

    Robo de datos: Cómo frenar las intenciones de un empleado descontento

    19 Mar 2025

    por José Antonio Martínez

    Compartir
  • NIS2
  • OPINIÓN

    NIS2, la normativa europea para la ciberseguridad

    07 Mar 2025

    por Paula Garralón

    Compartir
  • Maite Ramos, NetApp
  • OPINIÓN

    Aprovechar el poder de los datos, el reto y la oportunidad de las empresas

    05 Mar 2025

    por Maite Ramos

    Compartir
  • Ciberseguridad
  • INFORMES

    Inetum propone las medidas a adoptar frente a los ciberataques

    03 Mar 2025

    por Redacción Computing

    Compartir
  • Veeam
  • noticias

    Veeam crece en 2024 y nombra a un nuevo director de Canal para Iberia

    28 Feb 2025

    por Laura del Río

    Compartir
  • Álvaro Fernández
  • ENTREVISTAS

    Álvaro Fernández, Sophos: “El exceso de regulación lastra las mejoras de la ciberseguridad”

    25 Feb 2025

    por Rufino Contreras

    Compartir
  • ciberseguridad
  • NOTICIAS

    Logicalis opta por la ciberseguridad XSIAM de Palo Alto

    19 Feb 2025

    por Redacción Computing

    Compartir
  • El ransomware domina el 2024
  • informes

    El ransomware se cuadruplica en 2024

    18 Feb 2025

    por Redacción Computing

    Compartir
  • Richard Gadd
  • ENTREVISTAS

    Richard Gadd, Commvault: “Garantizamos la restauración de los datos libre de malware”

    18 Feb 2025

    por Rufino Contreras

    Compartir
  • Evoto
  • ENTREVISTAS

    Álvaro del Hoyo, CrowdStrike: “La ciberseguridad es como un globo: cuando reforzamos un área, se debilitan otras”

    10 Feb 2025

    por Rufino Contreras

    Compartir
  • Logicalis
  • noticias

    Logicalis digitaliza más de 130 centros de salud en las Islas Baleares

    31 Ene 2025

    por Redacción Computing

    Compartir
  • DORA, resiliencia, ciberseguridad, ciberresiliencia
  • INFORMES

    El ransomware sigue suponiendo el principal riesgo para las organizaciones

    31 Ene 2025

    por Redacción Computing

    Compartir
  • Recurso
  • NOTICIAS

    Semperis supera los 100 millones de dólares de ingresos anuales

    31 Ene 2025

    por Redacción Computing

    Compartir
  • DORA
  • noticias

    Cómo ayudar a las empresas a cumplir con el Reglamento DORA

    29 Ene 2025

    por Redacción Computing

    Compartir
  • Commvault
  • noticias

    Commvault automatiza la recuperación de bosques de Active Directory tras ataques de ransomware

    20 Ene 2025

    por Redacción Computing

    Compartir
  • Check Point
  • noticias

    Check Point desarrolla DeepDLL, un nuevo motor de IA para detectar archivos DLL maliciosos

    20 Ene 2025

    por Redacción Computing

    Compartir
  • Archivo Newsletter

  • Newsletter
    Suscríbete a la newsletter de Computing

    ¿Quieres recibir información de valor para entender mejor la transformación digital? Entrevistas, casos de éxito, informes y mucho más.

    Al hacer clic en “SUSCRÍBETE A LA NEWSLETTER”, declaro que he leído la política de privacidad y deseo recibir la Newsletter
  • Sigue las últimas actualizaciones

    Únete a la comunidad

  • Contacto

    ¿Quieres más información?

  • info@bps.com.es