Seguridad

Los códigos QR conllevan importantes riesgos para las empresas y usuarios
Las infinitas caras del phishing
Reglas básicas para una ciberseguridad responsable
Iberext confía en la seguridad sincronizada de Sophos
Cómo romper la cadena de ataque con una Gestión de Accesos Privilegiados (PAM)
Los ataques DDoS contra recursos educativos aumentaron un 350% esta primavera
Cifrado de extremo a extremo en videoconferencias, garantizando la soberanía digital
La resistencia se impone a la ciberseguridad
Gestión eficiente de registros de tratamiento de datos
Las empresas españolas dedican casi el 15% de su presupuesto de TI a ciberseguridad
El uso de aplicaciones de alto riesgo se dispara
Factum: un nuevo jugador de soluciones integrales de ciberseguridad
La ciberseguridad en la nube pública crece en la nueva normalidad
Aumentan los archivos maliciosos de Office y del ransomware a nivel global
CoronaPass: la forma de gestionar los riesgos de contagios en las organizaciones
Los secretos industriales en el punto de mira de los ciberataques
Iberext reduce las vulnerabilidades un 60%
No estamos preparados para los sistemas sin contraseña
“Hemos revolucionado el gobierno de identidades”
Más de la mitad de las empresas españolas han sido atacadas en la nube pública
El estado del ransomware 2020
El ransomware se sofistica y ahora subasta tus datos
Confianza Cero: una mirada global
Recuperación de datos frente al ransomware
Troyanos y spyware sobrecargan el correo electrónico
La Gestión de Identidades sobresale en la nueva era de la movilidad
Manuel Tarrasa, CTO y CIO de Prosegur: “Nuestra prioridad en TI es la innovación constante”
Tranxfer, la herramienta más deseada por el CISO
“Covid-19 ha afianzado el concepto Zero Trust”
Auriga muestra cómo garantizar la ciberseguridad de los cajeros
¿Por qué la seguridad proactiva permite tiempos de respuesta y recuperación más eficientes?
Ciberseguridad en tiempos de pandemia
Desmontando 5 mitos sobre la gestión de acceso privilegiado
Mantener a salvo la vida digital personal y profesional
Más de la mitad de las empresas españolas no tenía un plan de contingencia para afrontar la crisis de la Covid-19
“Los ciberdelincuentes explotan el miedo y la incertidumbre que rodean a Covid-19”
Poniendo a funcionar la vieja nueva normalidad
Las compañías europeas tienen una falsa sensación de seguridad en sus redes
El Ib-Salut se receta seguridad
El 2% de las transacciones bancarias y de eCommerce fueron fraudulentas en 2019
Enrique Ávila: “Apoyándonos en ecosistemas de ciberseguridad robustos podremos sobrevivir”
El 34% de los españoles permitiría que el gobierno supervisara su actividad en redes sociales
Gestión de la información, seguridad del dato
La inversión en blockchain en España llegará a 103,5 millones de dólares en 2020
Protección wifi para el colegio Esclavas SCJ de Santander
Se triplican los ataques DDoS a centros educativos y administrativos durante la pandemia
6 de cada 10 españoles no sabe comprobar si sus contraseñas están comprometidas
Cámaras térmicas para medir Covid-19; ¿peligra la privacidad?
Protegiendo el acceso remoto con Fortinet
Firma digital segura reforzada con Sellado de Tiempo y Blockchain
Un tercio de los europeos quiere combinar el trabajo desde casa con el presencial
La digitalización 'de emergencia' incrementa la demanda de expertos en ciberseguridad, cloud architects y analytics
“RavenPack mide los sentimientos del Covid-19 en el mundo”
Bankia se propone reducir el fraude bancario
El trabajo remoto, en el punto de mira de los ciberdelincuentes
Una de cada dos empresas españolas sufrió un ataque de ransomware en 2019
La seguridad de los datos genera miedo
Teletrabajo seguro: cloud, concienciación y estrategia
Thyssen-Bornemisza, la seguridad es todo un arte
Seguridad robusta para empresas de cualquier tamaño con Valorista
Mailinblack, una tecnología que combina inteligencia artificial y humana
¿Cómo funciona el grupo de ciberespionaje chino Naikon?
¿Es el ADN la nueva generación de backup de datos?
¿Son las contraseñas el escudo de protección más débil?
Objetivo: la seguridad global
El 73% de los empleados españoles no ha recibido formación en ciberseguridad para teletrabajar
Últimas noticias sobre SASE: la huella de seguridad de la nube convergente
Cómo afectan las brechas de datos a la vida personal de los responsables de seguridad
“Las herramientas colaborativas alivian la labor del personal sanitario”
Más de un tercio de los ataques de malware bancario en 2019 se dirigen a empresas
Cómo mitigar el ransomware y que los backups no se conviertan en la puerta trasera
Tour Ciberseguridad 2020: Madrid y Valencia
Covid y ciberataques: las claves legales a tener en cuenta
¿Dónde queda el derecho a la privacidad?
Autodenunciarse, un paso valiente para la protección de datos
El foco puesto en la seguridad
Cómo podemos salir reforzados de la crisis del Covid-19
La crisis del COVID-19 pone al descubierto las brechas de seguridad de las empresas
El coronavirus no para la actividad de los hackers
Salvaguardar el negocio
Pautas legales ante la situación actual: Covid-19
Coronavirus, una oportunidad de oro para los ciberataques
Carta abierta al cibercrimen: Stop the ransomware, please
Business Email Compromise: una ciberamenaza que cuesta 26.000 millones
“MEE es un ciber notario”
Zero Trust a través del método Kipling
¿Cómo se combate el fraude online de identidad digital?
Gobierno y control de la ciberseguridad
¿Qué nos depara 2020 en el ámbito de la ciberseguridad?
La pérdida de datos cuesta a las empresas más de un millón de dólares
OPINIÓN: Coronavirus, volver a empezar
La OT de Ansaldo Energia se protege con Kasperksy
Hacia una nube inteligente y segura
“Hay que abordar la ciberseguridad con actitud crítica y científica”
Tres problemas a los que se enfrentan los equipos de seguridad
Ransomware: la amenaza que no morirá
Los ciberdelincuentes se camuflan en la nube
El truco más viejo del hacker
¿Cuáles son las amenazas internas que más dinero le cuesta a las empresas en 2020?
¿Es la privacidad total una quimera en la era digital?
La gestión de identidades como nuevo perímetro de seguridad digital
Cloud a merced del ransomware
Las principales amenazas pivotan entre ataques selectivos y evasive exploits
Wise Security Global: Una continua investigación tecnológica
Identidad digital, una huella fiable
“El phishing sigue dando quebraderos de cabeza a los usuarios”
Sodeca blinda sus sistemas de cara a su internacionalización
El enfoque multicapa de la ciberseguridad: un imperativo estratégico
Contra los ataques dirigidos: formación y reporting
Sportium renueva su backup con Dell y Abast
Un año de GDPR
Adiós a las contraseñas
“No queremos ser un supermercado TI”
El Gobierno de Canarias unifica su estrategia de ciberseguridad
Casi el 75% de los objetos sospechosos resultan maliciosos
El fraude del CEO. Los más preparados también caen…
Impulsando la ciberseguridad en las organizaciones
Responsabilidad compartida
Protección en tiempo real contra el phishing
RSI transforma el gobierno del dato
Para Codere, la seguridad no es un juego
“En ciberseguridad, la clave está en prevenir los ataques”
Los ataques al eCommerce aumentan un 15% durante el Black Friday
La sensibilización del empleado, clave para la seguridad de la compañía
No abras tu puerta al cibercrimen
La adaptación de GDPR sigue pendiente
Se detectan más de 100 millones de ataques a dispositivos IoT el primer semestre de 2019
Seguridad sincronizada contra cualquier ataque
Las empresas no se sienten preparadas para hacer frente a los ciberataques
Agujeros de seguridad en DevOps
¿Cómo funcionan los administradores de contraseñas?
¿Hasta qué punto son vulnerables nuestras infraestructuras críticas?
El 67% de las empresas industriales no reporta los incidentes de ciberseguridad
HomeServe: Un hogar seguro
Nadie está libre de un ciberataque
¿Qué riesgos presentan los entornos en la nube?
España, segundo país del mundo en ataques a edificios inteligentes
Robo de datos, identidad y cuentas corrientes, los ataques más comunes en EMEA
Crece el robo de datos personales y financieros a través de formularios online
WannaCry: de depredador a vacuna de alto riesgo
¿Por qué deberíamos seguir creyendo en blockchain?
Malditas contraseñas (123456)
La ciberseguridad y la posición relevante de la IA
Contenur elige a Sophos para la centralización de su ciberseguridad
Los CISO consideran que los cibercriminales superan sus capacidades de defensa
“No se puede renunciar a la ciberseguridad aunque encarezca el producto”
OPINIÓN: Libertad o privacidad, that’s the question
Los errores humanos siguen siendo la principal causa de las brechas de ciberseguridad
La nube, de campo minado a entorno seguro
La mitad de las organizaciones reconoce que no podría neutralizar un ciberataque
El ransomware vuelve al ataque
¿Hay confianza para tomar decisiones basadas en IA?
Bosch desarrolla una innovadora solución de seguridad aliándose con NetApp
La identidad de todas las cosas: Todo es la Identidad
La bodega Pago de Carraovejas implanta seguridad de pura cepa con Sophos
La zona EMEA, principal objetivo de ataques de fuerza bruta
La seguridad cloud guía la gestión TI de Praktik Hotels
Sophos alerta del peligro de las conexiones remotas
La seguridad a prueba: La seguridad inherente a la fabricación
IA, un sistema inmunológico para la ciberserguridad
Enrique Ávila: “IoT abre un nuevo escenario en ciberseguridad”
Construyendo una estrategia de seguridad Zero Trust
La seguridad a prueba: Visibilidad de los activos y gestión de las vulnerabilidades
El viaje seguro a la nube
No vendas tu alma a #FaceApp
“El CISO no cuenta con todas las armas para defenderse a alto nivel”
La seguridad a prueba: ¿Pymes y grandes empresas pueden ser igual de seguras?
El 53% de los ciberataques son phishing
Son pocos los directivos que confían en sus estrategias de ciberseguridad
El 69% de las empresas cree que no será capaz de responder a las ciberamenazas sin la IA
La seguridad a prueba: Kaspersky crea un Centro de Transparencia en Madrid
La seguridad a prueba: ¿Cómo gestionar el control de accesos?
Realidad virtual y realidad aumentada, prioridades en seguridad
Madrid: última parada del Tour de Ciberseguridad
La IA todavía no responde contra el fraude
El 73% de las empresas no da prioridad a la seguridad de sus apps críticas
Entra en Vigor el nuevo Reglamento Europeo sobre la Ciberseguridad
Los intentos de fraude online han aumentado un 63% en el último año
Un ataque DNS ya cuesta un millón de dólares
DevOps, un camino natural hacia la seguridad
Seguridad proactiva en la empresa conectada
La educación en cifrado es la base de la protección de datos
Dark Data, un riesgo para la seguridad de los datos
El INTA sella la protección total de su red
“El actual potencial de Commvault es algo histórico”
¿Cuáles han sido las mayores brechas de datos de los últimos años?
Los neumáticos y el IoT se alían en la carretera para salvar vidas
La expansión de la identidad digital puede aumentar el PIB un 3% en diez años
En una estrategia de backup, es tan importante la metodología como la tecnología
A la caza de amenazas con Threat Hunting
“La protección de datos es un proceso continuo”
EL PUNTO SOBRE LAS TIC: Un año de GDPR
La industria de ciberseguridad, clave para hacer frente a las ciberamenazas
GDPR: Año I
Las cuentas de correo genéricas, en el punto de mira de los delincuentes
Necesitas un “Purple Team” para el uso efectivo de escenarios de “Red Team”
Las aseguradoras no alcanzan a cubrir los riesgos del cibercrimen
Es hora de replantearse la estrategia de protección de datos
Las empresas tardan 13 horas de media en detectar una amenaza
Seis pasos que las empresas tecnológicas deben seguir para asegurar su privacidad
La seguridad predictiva se convierte en ciberinteligencia
“Aunamos ciberseguridad y ciberconfianza”
Documentos Computing: La seguridad OT empieza por la red
Islas Baleares garantiza la seguridad de su Salud
Wise presenta su cibernotario MEE
El mayor peligro reside en no conocer tu propia empresa
La tormenta perfecta en seguridad: regulación, amenazas, complejidad técnica y falta de personal cualificado
¿Estamos preparados para el día después de un ciberataque durante una campaña electoral?
El casco, obligatorio
El Tour de Ciberseguridad hace parada en Valencia
Ciberseguridad prudente
“Los datos de los votantes no pueden ser hackeados en las Elecciones”
Sevilla acoge el Tour de la Ciberseguridad
La mayor brecha de seguridad: el usuario
La ciberdelincuencia es ya la primera preocupación del CIO
El tridente de la seguridad: tecnología, procesos, personas
El Tour de la Ciberseguridad aterriza en Bilbao
El Tour de la Ciberseguridad llega a Barcelona
Nigeria y China concentran los ataques a las aplicaciones cloud
Transparencia, la clave para luchar por la libertad digital mundial sin amenazas
Seguridad sincronizada en un mundo conectado
Netskope nos presenta la magia del CASB
408 euros por expediente médico es el coste de una brecha de seguridad
“Innovación IT y ciberseguridad son garantías del futuro”
Los ciberdelincuentes ganan millones con el formjacking
Privacidad desde el diseño en procesos de transformación digital
Cuáles son los principales tipos de ciberataques más frecuentes
La vuelta de vacaciones coloca al sector educativo en el punto de mira de los ciberdelincuentes
España escala posiciones entre los países más atacados por el ransomware
La paradoja de Telegram: el equilibrio entre la seguridad y la responsabilidad
El mercado de ciberseguridad alcanzará los 212.000 millones de dólares en 2025
Ana Collado (SAS): “A diferencia del fraude, en la estafa es el usuario quién da el consentimiento de la operación”
Las organizaciones atacadas invierten más en ciberresiliencia
Aumentan los ataques de phishing a las principales marcas globales
El papel cambiante de los CISO en los conflictos geopolíticos y la ciberseguridad
Amenazas Persistentes Avanzadas, el enemigo nunca descansa
Cómo prepararse para cumplir con la directiva NIS2 en España y no morir en el intento
Cómo la automatización reduce la deuda de seguridad de las empresas
La seguridad de los clientes como mantra en tiempos de amenazas cibernéticas
9 pasos básicos para cumplir con NIS2
El ayuntamiento de Gijón se protege con Sophos
La figura del CISO crece en importancia dentro del sector industrial
El 90% de empresas de EMEA sufrieron incidentes de seguridad que NIS2 podría haber evitado
Tecnología al servicio de la Gestión de Riesgos de Terceros
Las cinco tendencias que marcarán el rumbo de la ciberseguridad
El cibercrimen castiga con dureza a las instituciones sanitarias de EEUU
¿Está tu empresa realmente protegida en Internet?
ILUNION IT adquiere Meinsa Sistemas para fortalecer su propuesta de data center y ciberseguridad
Ciberataques en la educación, el rayo que no cesa
Las empresas españolas no están preocupadas por su ciberseguridad
¿Están las empresas preparadas para las nuevas regulaciones de ciberseguridad en la UE?
Casi un tercio de las empresas sufrieron pérdidas de datos en 2024
La transformación digital y la ciberseguridad: un equilibrio necesario
Trade Assurance garantiza los pagos seguros y transparentes en el comercio digital
Consorci Sanitari Integral (CSI) de Cataluña instala su ciberseguridad en la nube
Disaster recovery: qué es, su importancia y principales ventajas
La concienciación en ciberseguridad a través del código ético
Principales riesgos y consecuencias para de sufrir un ciberataque
¿Cuáles son los retos de la cloud y la ciberseguridad para los CIO y los CISO?
Ciberseguridad en cajeros automáticos, la primera línea de defensa del banco
Seguros cibernéticos: ¿Cuentan las empresas españolas con uno?
"Somos pioneros en ciberresiliencia impulsada por la identidad híbrida"
La importancia de la ciberseguridad para las pymes
Gestión de identidades y accesos: El talón de Aquiles de la protección de datos
La gestión de identidades y de accesos requiere un cambio técnico y organizativo
Grupo IFA confía en los servicios de ciberseguridad gestionada CybAll SOC de Abast
Cinco formas de perder los datos de una empresa
¿Preparados para los ciberataques en Navidad?
Banco Sabadell avanza en su infraestructura de seguridad cuántica
Enrique Cervantes, CISO de Cesce: “Un plan TI debe ser flexible: lo que hoy es transformacional, mañana puede que no”
NIS2: ¿Una amenaza o una oportunidad para que las empresas maduren sus sistemas de ciberseguridad?
La controvertida dualidad de la inteligencia artificial en ciberseguridad
Eusebio Nieva, Check Point: "El pharming es más peligroso que el phishing, pues resulta más difícil de detectar”
¿Es mi IA segura? Un requisito estratégico
Alerta, los ciberataques no descansan en Navidad y épocas festivas
Ejecutivos senior: En el punto de mira de los ciberdelincuentes
¿Por qué las cleanrooms son esenciales para una ciberrecuperación eficaz?
NTT Group optimiza el gobierno y escalabilidad de identidades de sus empleados en Japón con Eviden
Andrés Soriano, CISO de UNIVERSAE: “El sector profesional debe reforzar la colaboración internacional y el intercambio de inteligencia”
Reglamento DORA: entre el reto y la oportunidad para transformar la ciberseguridad en el sector financiero
NIS2 y la nueva Ley de Ciberseguridad: claves para fortalecer la protección digital en España
Los presupuestos destinados a la privacidad disminuirán en 2025
El poder de la ciberseguridad en herramientas WFM
La cara y la cruz de DORA: ¿subirán las tarifas bancarias a los usuarios?
Paz Palomo, CISO de Sacyr: “La tecnología cambia el mundo, depende de nosotros cómo la integramos sin que nos consuma”
Los CISO suben enteros en los comités de dirección y participan en el negocio
IA: menos fricción y mayor seguridad en el onboarding digital
El ransomware sigue suponiendo el principal riesgo para las organizaciones
La plataformización es clave para reducir la complejidad en ciberseguridad
Preparación ante los cisnes negros: el reto de España en un mundo impredecible
La ciberseguridad entra en los Consejos de dirección
Industria 4.0: El desafío de proteger el dato
¿Se pueden identificar estafas online por errores ortográficos?
Industria 4.0: La protección de datos converge en IT y OT
Los jefes prefieren que la IA tome las decisiones por ellos
5 recomendaciones para frenar ataques DDoS
Los dispositivos móviles siguen siendo una asignatura pendiente en seguridad
Muchas empresas fracasan en seguridad ante los riesgos del teletrabajo
El malware bancario alojado en la nube abre nuevas posibilidades al cibercrimen
Aumenta la preocupación sobre la protección de la privacidad móvil