Seguridad

La pérdida de datos corporativos puede costar a las empresas 2,7 millones de euros
Guenter Junk, vicepresidente de EMEA de Sophos
La empresa española dedica a seguridad un 1,72% del presupuesto total de TI
Un tercio de empresas españolas considera las redes sociales una gran amenaza
Ocho Predicciones de Seguridad para 2013
En España, el 19% de la información corporativa se almacena en la nube
Seguridad frente a los riesgos y amenazas de la Nube
El robo de la identidad puede costar 7.000 euros
Solo el 58% de los CIO españoles se siente preparado frente al cibercrimen
El impacto financiero del cibercrimen se incrementa en casi un 40%
Aportando confianza al mundo digital
La ciberseguridad genera una actividad económica de 48.000 millones de euros al año
La inversión mundial en seguridad llegará a los 60.000 millones de dólares este año
Las políticas de protección para plataformas múltiples, en auge
Radio Televisión de Galicia mejora la calidad de sus comunicaciones con Emetel
Info-Tech Research: Data Loss Prevention
Gobierno de Navarra optimiza su servicio de Internet con Palo Alto Networks
Patriot Act: un gran riesgo para la privacidad en la nube
Y no sólo cuestión de Seguridad. Moisés Camarero, director general del Grupo Compusof
Fortinet: Censo 2012 de la Seguridad en Internet
Kaspersky Lab: La seguridad en la virtualización
El mercado negro de la ciberdelincuencia adopta el Fraude-como-Servicio
BYOD, historia de dos posturas TIC enfrentadas
ArcSight revoluciona la correlación de eventos y la gestión inteligente de logs. José Luis de la Fuente, Consultor Senior de Grupo Compusof
TechNavio: Mercado mundial de Software de Seguridad Cloud
Gartner: Mercado de Software de Seguridad
Gartner: Cuadrante Mágico sobre Gestión de Amenazas Unificada (UTM)
S21sec: Informe de Vulnerabilidades
Symantec: Estado de la Movilidad 2012
Kaspersky Lab: Informe Virología Móvil
Norton: Las 10 ciudades “más peligrosas” online en Europa
Especial Seguridad TI
Canalys: Mercado de seguridad de la red en EMEA
Kaspersky: Cómo usar Google Plus sin correr riesgos
En busca del presupuesto de seguridad TIC perfecto
Autelsi: Informe Nuevos retos de la seguridad de la información en la empresa
En el punto de mira... de los hackers
Gartner: Cuadrante Mágico sobre Autenticación de Usuario
La confederación UGT blinda su territorio
Acronis: Índice Global de Recuperación ante Desastres
Netasq: Predicciones de seguridad 2012
Jesús Rodríguez, director general de Realsec
Imperva: Las malas prácticas en las contraseñas empresariales
Gartner: Cuadrante Mágico sobre Plataformas de Protección Endpoint
Gartner: Cuadrante Mágico sobre Firewalls para redes empresariales
Sophos: Tendencias de Seguridad 2012
ESET: Informe anual de Seguridad 2011
Norton: Informe de Cibercrimen
S2 Grupo: Informe sobre la Protección de Infraestructuras Críticas en España
El SEPE se emplea en garantizar plena seguridad en el uso de sus servicios online
ESET: Seguridad en móviles
La visión tridimensional de la seguridad empresarial
Kaspersky: Global IT Security Risks Study
PwC: Encuesta Global de la Seguridad de la Información 2012
El futuro próximo de las TI
G Data: El malware para dispositivos móviles crece un 273%
“Sophos es la alternativa a Symantec y McAfee"
SonicWALL: Boletín de ciberamanezas inteligentes
Gartner: Cuadrante Mágico sobre Data Loss Prevention
Kaspersky Lab: Principales vulnerabilidades de las redes corporativas
Symantec: Libro Blanco, una ventana a la seguridad de los terminales móviles
Fuego cruzado
Fortinet: Censo Europeo de Estrategias en Seguridad
Mitos y verdades de la seguridad en la nube
Seguridad gestionada para la red corporativa de la JCyL
RedIRIS centraliza la batalla antispam
Atmira: Prevención, seguimiento del riesgo y recuperaciones en el sistema financiero
McAfee: La PYME española no está preparada para las amenazas en la red
Unisys: La mayor preocupación de los españoles es la seguridad financiera
El cibercrimen se dirige ahora hacia los dispositivos móviles y entorno empresarial
S21sec: Informe de Fraude Online y Cibercrimen
El INTA afina el blindaje de su salida a Internet
RSA: Fraude y cibercrimen
Concienciación y coordinación, las nuevas herramientas para combatir el cibercrimen
Recuperar las deudas es posible con la huella digital
La evolución de las amenazas en el mundo digital
La era post-PC y el mundo cloud, principales preocupaciones entre los CISO españoles
Kaspersky: Informe Anual de Spam 2010
AV Comparatives: Producto antivirus del año
Las 10 principales amenazas de seguridad para 2011
Tendencias y predicciones en seguridad
Se reduce el factor de crecimiento del nuevo malware en 2010
La FNMT-RCM garantiza la ‘impresión’ del gordo
Dos de cada cinco empleados españoles admiten saltarse las políticas de TI
Cuadrante Mágico de Gartner sobre soluciones UTM
¿Estamos seguros?
Resguardar a los clientes frente a la piratería debe ser una obligación
“Para tener una seguridad reforzada no son necesarios muchos productos, sino una solución integrada”
Administración e industria coinciden en la necesidad de un enfoque global de la seguridad en Enise 2010
No apagar el equipo informático tiene un coste adicional de 45 euros
El 77% de los empleados usa redes sociales en horario de trabajo
El 35% de los trabajadores son más propensos a infringir las políticas de seguridad cuando operan en remoto
Infonetics: mercado de dispositivos de Content Security Gateway
Recuperación de desastres
Europa se coloca a la cabeza del ranking de regiones generadoras de spam
Algete blinda su información con Kaspersky
Panda Security convoca a sus partners en Simo
El cifrado, primer escalón para introducir la protección de datos y la fuga de información
2010 registrará más de dos millones de nuevos programas maliciosos
La Web 2.0 reduce considerablemente la seguridad en una organización
Las redes sociales se consolidan como plataforma de cibercrimen
Symantec aconseja la protección centralizada de la información
Los timos más extendidos de Internet
La mayoría de los usuarios justifica el espionaje cibernético
El mercado de software de seguridad crecerá este año un 11 por ciento
El nuevo escenario de seguridad corporativa
Las compañías españolas mejoran en la adopción de medidas de seguridad
250 euros por un millón de direcciones de email
Un investigador chino, el mayor vendedor de bugs
El mercado de software de seguridad mantiene su dinámico ritmo de crecimiento
Cuadrante Mágico de Gartner en Data Loss Prevention
La supresión de las fronteras en las comunicaciones agudiza los riesgos de seguridad
España, octavo país del mundo en certificados ISO 27001
ABC System, automatizando el control de fronteras
IBM distribuye malware en una conferencia de seguridad
El 83,7% de los españoles no cuenta con protección en su smartphone
Hacia una estrategia poliédrica de la seguridad
El 71% de las pymes españolas han sufrido cambios en la protección de la información
Uniway garantiza servicios de alta seguridad para planes de contingencia
La ausencia de medidas de seguridad de la información coloca a las compañías en una posición peligrosa
El negocio de aplicaciones para Exploit Kits
¿Por qué contar con la certificación ISO 20000?
GPS Gestión, protección antimalware cooperativa
España desciende en el ranking de países emisores de spam
El 80% de los españoles utilizan los móviles para realizar trámites cotidianos sin inquietud
Evolución de las estrategias de malware
El cibercrimen financiero continúa con su expansión geográfica
Los programas antivirus que ofrecen mejor protección contra malware
Las empresas no disponen de directivas para proteger la información de la nube
Los mensajes de phising representan el 19% de todo el spam
Panda Security protege la nube
El nivel de spam en España alcanza el 90,9 por ciento del correo electrónico
Una política de seguridad eficiente con costes contenidos debe incluir protección en la nube
Agencia Estatal de Meteorología, un backup sin borrascas
Las empresas demandan soluciones que aseguren la disponibilidad de datos
Seguridad, prioridad absoluta
Symantec y Juniper se unen en seguridad
Economía y Hacienda desarrolla un Plan Director de Seguridad
Symantec contempla la administración de identidades
Oracle blinda su base de datos
Cefana refuerza la seguridad de su red corporativa
La seguridad empieza por la visibilidad
Seguridad, mucho más que estar a salvo
"Hay políticas de seguridad reñidas con el negocio"
Hacia una política de seguridad integral
Redes inteligentes frente a los nuevos retos de seguridad
Blindaje espacial. EADS Casa Espacio
Check Point lanza su plataforma de seguridad unificada
Symantec y Veritas apuestan por la seguridad y disponibilidad
La Red Judicial de la Junta de Andalucía redobla la protección de sus datos
Presidencia de Gobierno se dota de un plan director de seguridad
Cerca de la mitad del correo basura procede de Estados Unidos
Tragsa se refuerza en seguridad perimetral
Consejos sobre la seguridad de los sistemas operativos
Con NAC crearemos un nuevo estándar de seguridad
Duplicar los niveles de seguridad
Rural de Servicios Informáticos refuerza su seguridad
Check Point mira más allá del perímetro
Telemail protege su infraestructura con Osiatis
Las empresas suspenden en políticas de seguridad
ISMS Forum
La ciberseguridad y los directivos no hablan el mismo lenguaje
SIA gestiona la seguridad de Red.es
El uso de herramientas SaaS puede suponer un enorme riesgo
Después de cinco años, ¿cumplen las empresas con el RGPD?
Oriol Pedrals, Avatel: “El nivel de madurez de Avatel en ciberseguridad es alto”
Cibercrimen, ¿existe la ciberseguridad perfecta?
Las empresas españolas se enfrentan al cifrado de datos en los ataques de ransomware
Los ataques DNS cuestan más de un millón de euros a las empresas
El malware dirigido a endpoints disminuye, aunque las campañas se amplían
La Alta Dirección frente al reto de la Ciberseguridad
Cómo cumplir con los requisitos de seguro cibernético
Qué es un Troyano y cómo protegerte de su ataque
DORA: Se acaba el plazo para cumplir con el reglamento. ¿Qué implicaciones tiene?
“Los ciberdelincuentes utilizan ChatGPT de forma habitual”
Forrester sitúa a Netskope como líder en SSE señalando la dirección futura de estas soluciones
Pure//Accelerate: Pure Storage incorpora nuevos servicios para la lucha contra el ransomware
Pablo Vera (Zscaler): "Queremos crecer en España por encima del mercado y de la compañía a nivel global en 2024"
El 59% de las contraseñas se descifrarían en menos de una hora
El 97% de las organizaciones en España sufrieron dos o más brechas relacionadas con la identidad en el último año
Las soluciones DDI se la juegan en las Olimpiadas de París 2024
Inteligencia Artificial para reducir el fraude financiero
BBVA cimenta su ciberseguridad mundial con IA y automatización
Hacer frente al impacto psicológico de los ciberataques
Iberpay mejora la detección del fraude con Sopra Steria
El sector salud bajo amenaza: retos y estrategias en ciberseguridad
Los analistas y arquitectos de ciberseguridad son los empleos más demandados
Verónica Ferrer (EAE Business School): “Hay que vincular el transporte a un sistema de ciberseguridad privado”
Fallo de CrowdStrike: ¿Una dependencia excesiva de la nube?
Se dispara la filtración de datos
La importancia del soporte remoto para evitar las caídas del sistema
Anticipando el futuro de la ciberseguridad
Los dispositivos cifrados por hardware serán clave para cumplir con la Directiva NIS2
“La posibilidad de recuperar el dinero por una estafa bancaria es más alta de lo que se cree”
Cuáles son los principales tipos de ciberataques más frecuentes
La vuelta de vacaciones coloca al sector educativo en el punto de mira de los ciberdelincuentes

Senza categoria

La revolución del machine learning operations
La ingeniería de calidad, la llave para lograr la transformación digital exitosa
Ayesa y Kutxabank agilizarán la digitalización de las pymes
La evolución TIC del tejido empresarial español
Madrid se incorpora como nueva región ‘core computing’ de Akamai
La IA no es representativa en los presupuestos corporativos
Víctor Blázquez, Gadesoft: “El mayor freno en la digitalización es la falta de personal cualificado”
Un gemelo digital para el sector naval y aeronáutico
Los servicios digitales crecen con fuerza a pesar de la desaceleración económica
Carlos Vieira, nuevo nuevo country manager de Hornetsecurity para Iberia, Italia y LATAM
David Coste (Forterro): "España es un país con grandes oportunidades en la digitalización de procesos"
Rafael Conde (Softtek): “La seguridad móvil reduce el factor humano mediante tecnologías avanzadas”
Cloudera adquiere Verta, una plataforma basada en la IA
Las 8 grandes tendencias de la IA para 2024
José Gastey (BT): “Hemos renovado nuestra red para adaptarnos la inteligencia artificial”
José Luis Antón: “El objetivo de Sogeti es maximizar el impacto de la IA generativa dentro de los procesos de calidad y desarrollo”
Dos visiones de la IA generativa: empresa pública y empresa privada
Los proveedores de ciberseguridad más relevantes del mercado español
Twilio propone etiquetas de confianza para los sistemas de IA
La nueva plataforma Akamai App transforma la gestión de Kubernetes
La IA generativa estará al servicio de la productividad en 2024

Servicios TI

Börje Ekholm, CEO de Ericsson: “Europa corre el riesgo de quedarse rezagada en inteligencia artificial”
CECA e INCIBE impulsan la ciberseguridad en el sector financiero
Las métricas de software, un valor para la productividad de las organizaciones
GROW with SAP se sube a la nube de AWS
La protección de datos en la era postcuántica: CaixaBank se une al reto
El auge de la IA, oportunidad para el talento
Ayuntamiento de Sevilla

Sostenibilidad

IA en acción: Los copilotos que convertirán a los empleados en superhéroes
Altia adjudicataria de un contrato de hasta 160 millones de euros con la Oficina Europea de Patentes
Kyndryl incorpora a Ignacio Cea como responsable de Core Enterprise y zCloud
¿Qué espera el CEO del CIO?
Del CIO al CXO
Di adiós al teclado, el futuro del trabajo está en la voz

Telecomunicaciones

El salto de las aseguradoras a la Red favorece a los mediadores
Econocom nombra a Angel Benguigui CEO del Grupo
Eviden ayuda a optimizar la fabricación de coches eléctricos con el proyecto europeo e-BEAT
Marga García, nueva directora de Banca de Babel para el mercado español
La IA generativa llega a la EMT de la mano de Virtual Desk e IBM
La IA y la ciberseguridad centran las prioridades corporativas en 2024

Vídeos

Stolt-Nielsen garantiza la seguridad de la fuerza de trabajo híbrida
El 75% de las empresas se enfrentan a retos de operativos y de seguridad en el mundo híbrido
Modernización de aplicaciones
El dato como eje de la estrategia de digitalización
FinOps: La estrategia para ser competitivos en la cloud
La nueva era del data management
¿Cómo afronta la Industria el proceso de digitalización?
¿Qué retos de digitalización afronta la Administración Pública?
¿Cómo puede mejorar la Administración Pública su relación con el ciudadano?
Digitalizar la AAPP tiene unos costes y unos riesgos de gestión multicloud
Encuentro CIO 2023
El impacto de la IA Generativa en la empresa
La importancia de la transparencia en la gestión del dato
FinOps: Gestión de la cloud híbrida
Tour de Digitalización de la Administración Pública 2023: Madrid
Digital workplace: Desafíos y Soluciones
Ciberseguridad: ¿Qué nos deparará el 2024?
Var Group entra en Wise Security Global potenciando su expansión, fortalezas e innovación
Cómo gestionar el ciclo de vida de las aplicaciones
El ciclo de vida de las aplicaciones. El alma de la transformación digital de las organizaciones
IA Generativa: El futuro de la transformación empresarial
La Transformación Digital en la Industria Energética Renovable
¿Cómo puede la tecnología impulsar la sostenibilidad en las empresas?
Encuentro Líderes 2024
Claves para el éxito en un entorno multicloud
Encuentro de Mujeres Directivas 2024
Cómo extraer y procesar los datos en tiempo real para impulsar la IA
ASLAN 2024 bate récord de asistencia
“CAST: Software Intelligence para un entorno cloud y sostenible”
Digital workplace: La tecnología al servicio del talento
Cómo combatir el cibercrimen en entornos híbridos y multicloud
MÁLAGA CF aborda la identidad digital descentralizada de Wise Security
Gobernanza de datos en la era de la IA
El rol del CIO en la travesía hacia la excelencia digital y la IA
Fran Fernández (Logicalis): “Las herramientas clásicas ya no son suficientes para protegernos de los ciberataques”
HACIA UN ECOSISTEMA DE DATOS: PURE STORAGE
El futuro del dato: Cómo gestionar los datos en las empresas
El futuro de la analítica de datos: Innovaciones en tiempo real
Las teclas que las empresas deben tocar para aumentar su productividad
Agentforce, la solución de Salesforce que impulsa la IA al siguiente nivel
La Administración Pública frente a las nuevas tecnologías
Estrategias para la Gestión y Operación de Centros de Datos

Whitepaper

27 recursos y herramientas de Big Data y Data Science
Deep Learning, qué es y qué aplicaciones tiene hoy en día
Robots: enemigos o aliados
Los nuevos peligros del ransomware
Open Innovation: la mentalidad del éxito empresarial
¿Cómo operar con criptomonedas?
Qué es la movilidad sostenible: Ventajas e incentivos de esta nueva forma ecológica de desplazarnos
¿Cómo funciona el machine learning o aprendizaje automático?
Cuánto cuesta comprar un terreno en el Metaverso
Sistemas expertos: qué son, clasificación, funcionamiento
Qué es la gobernanza de datos y por qué es importante
Ventajas de las Certificaciones RGPD
¿Cuál es la evolución del CIO?
Inteligencia Artificial, qué es y cómo funciona
Industria 5.0: cuál es la quinta revolución industrial y cuál es el papel de Europa
Gemelos digitales, el éxito a través de la réplica
La guía definitiva para entender e implementar la filosofía DevOps
Los costes ocultos del cloud
Análisis de datos: Concepto, metodologías y técnicas
Migración a la nube: qué hacer para que sea un éxito
Seguridad informática: Qué es y qué pasos dar para implementarla
Digitalización de servicios: ¿Por qué es importante entender qué es?