Seguridad

ZTE supera la primera auditoría GSMA NESAS 2.1 de 2022
SonicWall anuncia nuevos productos de seguridad Wi-Fi 6
Netskope compra Infiot para completar su plataforma SASE
Claves para mantener un entorno ciberseguro en vacaciones
Cómo proteger tu red Wi-Fi estas vacaciones
Los cibercriminales no se van de vacaciones: diez razones para protegerte este verano
Fastly y Human Security protegen a los clientes contra bot y fraudes
Claves para la digitalización de la Sanidad
Infraestructura TI segura para combatir los ataques cibernéticos
José Arias, nuevo director de Grandes Cuentas de EfficientIP Iberia y Latam
¿Es seguro usar una VPN?
“Si todo está conectado, todo puede ser hackeado”
Colt presenta SASE Gateway que une SD-WAN y SSE
El Eibar protege sus datos e interacciones conectadas con Cisco
ETSI y MIPI Alliance refuerzan la nueva arquitectura segura para dispositivos móviles
La seguridad potenciará la adopción de redes privadas 5G
Pexip y Rocket.Chat presenta una plataforma de comunicación segura
JTSEC, primer acreditado por ENAC en ciberseguridad IoT
Netskope lleva el Zero Trust a la IoT empresarial con la compra de WootCloud
Kaspersky alerta de los peligros del router
Cisco abre su plataforma de seguridad cloud
Telefónica Tech incorpora a Netskope a sus servicios de seguridad
Zscaler y Siemens unen sus fuerzas para proteger los entornos OT
Consulta pública sobre el nuevo Esquema Nacional de Seguridad de Redes y Servicios 5G
Rosenberger OSI certificada con éxito según la ISO 27001
Seguridad en Internet, la asignatura pendiente de los españoles
50 servicios acreditados por ENAC aportan confianza y fiabilidad para la ciberseguridad
Sophos Firewall con Xstream SD-WAN y VPN
Comcast protege sus operaciones con ThreatQuotient
Fortinet presenta una nueva suite de firewalls de red FortiGate
Samsung borrará la huella digital de las llamadas a las Líneas de Ayuda ANAR
Los trabajadores españoles se saltan las medidas de ciberseguridad
ETSI anuncia estándar de seguridad para gateways domésticos
Las 3 C de la 5G para maximizar el valor de SASE
Qualcomm y MediaTek han utilizado decodificadores de audio vulnerables
¡Ojo con los riesgos de seguridad de la Web 3.0 y el Metaverso!
Panel inteligente de ADT para el hogar digital
Telefónica Tech refuerza su servicio Security Edge con Zscaler
La solución Rainbow de Alcatel-Lucent Enterprise obtiene el Certificado ENS en España
¿Qué sistema de alarma es mejor para tu tipo de empresa?
Recomendaciones para protegernos en el mundo digital
¿Cómo proteger la nube?
Palo Alto Networks lanza PAN-OS 10.2 Nebula
FortiGate 3000F: nuevo firewall para arquitecturas TI híbridas
Aumenta un 500% el malware para móviles en Europa
Claves para priorizar la remediación de vulnerabilidades
Applus+ adquiere la compañía de ciberseguridad Lightship Security
Cybereason descubre nuevas variantes de malware
Inbenta, primera empresa de IA y NLP en obtener la ISO/IEC 27701
8 de febrero, Día Mundial de Internet Segura: malos hábitos
Fortinet cierra el año con crecimientos
Sophos presenta Zero Trust Network Access (ZTNA)
Cómo asegurar los teléfonos IP
Primera plataforma de ciberseguridad con IA 100% española para 5G
Telefónica Tech lanza Access & Authentication con tecnología de VU
Premio AEPD de protección de datos a investigadores de IMDEA Networks
Estos fueron los principales objetivos de los ciberdelincuentes en 2021
EfficientIP presenta DNS Client Query Filtering
Vectra compra Siriux Security Technologies
Barcelona: escenario real de simulacro de ciberataque
Infraestructura de nube pública, en el punto de mira de los ciberdelincuentes
Nuevo programa de pago por crecimiento de Cybereason para MSSP
Palo Alto Networks se une al programa de socios de redes de Microsoft 365
Más proveedores de servicios incorporan Fortinet Secure SD-WAN a su oferta
Fuera contraseñas: identificación mediante biometría dactilar y cardíaca
Amper gana un contrato en Brasil de sistemas de inteligencia de señal y antidrones
Sophos anuncia la serie Sophos Switch
5 consejos para protegernos de los ataques en las compras online
DigitalES reclama que se cumplan los bloqueos antipiratas
HPE amplía Aruba Networking Central con más opciones de despliegue
Así se comportaron las redes móviles en España durante el apagón
FireMon y Westcon-Comstor refuerzan su relación para llenar el vacío dejado por el cierre de Skybox Security
Telefónica pierde 1.731 millones en el primer trimestre por la salida de Argentina y Perú
TIC Trends Andalucía 2025 llega a Sevilla
Laurent Martínez, nuevo presidente no ejecutivo de Masorange
La cobertura 5G se triplica en las zonas rurales: 8 de cada 10 españoles la disfrutan
IoT y eficiencia energética en el hotel Ritz de Madrid
Aotec 2025 calienta motores con IA, futuro digital y regulación como ejes
Serval usa la microsegmentación para contener ciberataques
HPE lanza en España Instant On Secure Gateway para pymes
Televés instala su red GPON en ON City Resort de Matalascañas
Cuatro casos de éxito en infraestructuras telco aplicadas en empresas reales
Legrand adquiere Quitérios, especialista en equipamiento telco
Aotec estudia emprender acciones legales por la subida de la MARCo
España lidera el despliegue de 5G SA en Europa
Europ Assistance incorpora a su oferta la eSimFLAG de Telefónica
Los ocho requisitos para diseñar un contact center eficiente
Canarias mejora la conectividad de sus cables submarinos con fibras dedicadas
Cinco nuevos perfiles laborales impulsados por la inteligencia artificial
¿Cómo identificar las estafas telefónicas?
Consulta pública sobre el Registro de alias para combatir fraudes por mensajes
Nokia trabaja en el desarrollo de una red con sexto sentidos: 6G Sensing
Lowi presenta su nuevo servicio de televisión con más de 100 canales
Xiaomi gana 1.290 millones de euros en el segundo trimestre, un 75,4% más
El mercado Open RAN se estabiliza: buenas perspectivas, pero a largo plazo
ZTE aumenta sus ingresos un 14,5% en el primer semestre de 2025
Vodafone se hace con el control de Finetwork
REDIMadrid confía en Ciena para el transporte cuánticamente seguro de datos
El 78% de los empleos TIC ya exige habilidades en inteligencia artificial
Más del 70% de las balizas V-16 se sirven de la IoT de Telefónica
Masorange crea una nueva línea de negocio: +O Advertising
Cord-Approx: sistema para ahorrar tiempo en la búsqueda de aparcamiento
PremiumFiber, así se llama la fiberco de GIC, Masorange y Vodafone
Grupo Aire incorpora la plataforma Ollama a su nube
Fossa Systems aportará conectividad IoT satelital a la Constelación Atlántica
Orange y Kyndryl desarrollarán soluciones conjuntas para empresas públicas y privadas
Telefónica pierde 1.080 millones y anuncia nuevo plan estratégico para crecer
Hitachi Rail modernizará el acceso ferroviario al Puerto de Sevilla
La Universidad de Alicante reduce el ruido en la comunicación cuántica
Abierto el registro para el MWC26 Barcelona
Nuevo acuerdo entre Unicaja y Vodafone para clientes
Eviden presenta GEMMA V9, su nueva plataforma para gestión de emergencias en Europa
LG cede a Amazon sus patentes esenciales de Wi-Fi
El Gobierno abre investigación a Meta por uso inadecuado de datos
El Consorci Sanitari del Maresme moderniza su red con HPE Aruba y Abast
Cellnex inicia la primera red autonómica de radio digital DAB+ en Baleares
Konecta se une a Kraken para transformar el BPO energético
La tecnología no deja, ni dejará de sorprendernos
Qué es un firewall o cortafuegos, cómo funciona, tipos y usos
El fenómeno SASE arranca tímidamente en España
Por qué los ciberdelincuentes roban tu dominio web
Foro Ransomware
La movilidad empresarial requiere una solución completa de seguridad
Riesgos de conectarse a una Wi-Fi pública: consejos de seguridad
Continúa la alerta roja en los smartphones
Redes corporativas minadas
Pandemia móvil
Seguridad en la red
Cáncer y móviles, ¿hay motivos reales para preocuparse?
GrupoSantillana protege su información con soluciones CDP y VTL de FalconStor
Priorizar la seguridad garantiza el éxito
Mantener seguro el entorno educativo
La calidad también se mide en seguridad
Seguridad, talón de Aquiles de las redes Wi-Fi
¿Qué son las llamadas holográficas?
El 54% de los envíos totales de smartphones para 2028 incorporarán IA
Conectividad: necesidad básica para el 85% de los europeos
Qué es una red MAN (Red de Área Metropolitana)
Seguridad y operatividad de la red, dos conceptos que van de la mano en la cultura digital de las empresas
Escudos digitales, una oportunidad para las telcos y sus clientes empresariales
Mejorar una arquitectura “Zero trust” mediante seguridad DNS e IPv6
SSE para los proveedores de servicios de Internet: ¿Una amenaza competitiva o una oportunidad?
Agile IT: el papel del CISO en la lucha contra los riesgos de la cultura del "muévete rápido, falla rápido"
Tendencias que están marcando la evolución del sector Telco
DNS, SD-WAN y Edge, trío de ases para la experiencia del cliente, resiliencia y ciberseguridad
El 5G industrial requiere un modelo de seguridad mejorado
¿Cómo combatir la amenaza del ransomware y las ransomOps?
Tres pasos para salvar la brecha entre los departamentos de red y de seguridad
¿Por qué los firewalls SMS son el nuevo foco de los operadores?
Cómo los líderes de TI están preparando sus redes para un modelo híbrido
Los riesgos de la sanidad conectada
DNS como vía de exfiltración de datos: técnicas utilizadas y estrategia para mitigarlas
Asegurando las redes móviles privadas 5G
¿Por qué es urgente adaptar su infraestructura de TI a un modelo de trabajo híbrido?
Los riesgos de los teléfonos móviles
DPI: la respuesta para garantizar la disponibilidad e integridad de los sistemas industriales
DNS “as a service”: Optimizar el rendimiento de la red en entornos SD-WAN
La seguridad del DNS se ha convertido en factor clave en la nueva realidad de la educación digital
Proveedores de Servicios, primera línea de defensa
Ciberseguridad en los tiempos de “edge computing”: un enfoque basado en el extremo de la red
El camino que sigue un paquete en una arquitectura SASE
Comunicación en tiempos de crisis; la importancia de asegurar las redes de comunicación críticas
Biometría para frenar el fraude en la industria de las telecomunicaciones
Por qué la seguridad de los servicios de telecomunicaciones necesita un nuevo enfoque
BYOD y “Shadow IT”: retomar el control de la red en los nuevos entornos abiertos y móviles
Consideraciones sobre el análisis de riesgos de ciberseguridad en 5G
Seguridad e innovación, retos clave para un avance real de 5G
Cómo proteger los activos más valiosos de la empresa y crear una cultura de la seguridad
Seguridad en IoT para mejorar el cuidado del paciente
Puede deletrear “Cumplimiento” sin UC - pero ¿debería?
¿Quién es el responsable de un ciberataque?
Tres grandes amenazas de seguridad en Internet of Things
Seis tendencias que impactan la seguridad de las empresas
“Las empresas que operan en Europa van a tratar de mantener sus datos, siempre que puedan, en CPD en el continente”
Cinco razones por las cuales las soluciones de filtrado existentes son insuficientes contra las amenazas DNS
Copias de seguridad online: El acceso a los datos debería ser posible únicamente para el usuario
Auditorías y pruebas de seguridad para garantizar los ingresos de los operadores
Protección de recursos críticos en las redes de Telecomunicaciones
¿Qué es lo que el Big Data puede aportar a la seguridad informática?
Sandboxing dinámico, una herramienta de análisis de malware
Predicciones de Symantec para 2014
CEOs y CIOs de acuerdo: la seguridad debe ser una ayuda y no un obstáculo para los usuarios
La falta de inversión en seguridad, principal amenaza para las Bases de Datos
Copia de seguridad en la nube: un enfoque práctico para las pymes
¿Existe un solo escenario BYOD?
Un nuevo escenario de movilidad y seguridad
Europa blinda los datos de sus ciudadanos y adapta la legislación al entorno tecnológico
Las redes inalámbricas exigen automatización y visibilidad
¿Está lista su empresa para la seguridad de red consolidada?
Móviles y ataques selectivos, objetivo del ciberdelincuente
¿Influye cloud computing sobre los entornos de vigilancia IP?
Una solución Segura de Wi-Fi Enterprise
Sixto Heredia, director de Marketing de Panda Security
Carlos Fernández, director general Enterasys Networks
Cómo el Grupo BT está consiguiendo que las redes sean más eficientes energéticamente
El avance del IoT requiere una migración estratégica de los dispositivos 2G y 3G
Redes dinámicas: la clave para la conectividad del futuro
5GSA e IA: transformar las redes industriales con control en tiempo real e innovación sostenible
4 claves para entender la Ley de Inteligencia Artificial de la UE
Integrar la protección de datos en la identidad corporativa como principio empresarial clave
Preparando el camino hacia la sostenibilidad industrial con redes inalámbricas privadas y tecnología periférica industrial
Las tecnologías de red que permitirán una sostenibilidad más sólida y generalizada en 2025
MWC 2025 y el reto de las telecos: recuperar la confianza y volver a crecer
MCP: La IA sí te va a quitar el trabajo
Redes inteligentes, escalables y seguras, la infraestructura crítica en la era de la IA
“Televés quiere ser uno de los protagonistas en la nueva era de la fibra”
“Aportamos seguridad y privacidad a la automatización de procesos”
Marco Blanco, Country Manager Iberia de Veritas Technologies
Félix Leder, responsable de análisis de amenazas móviles de Blue Coat
Acacio Martín, director general de Fortinet España
Ovanes Mikhailov, director general de Kaspersky Lab Iberia
CORE NETWORKS: José Ignacio Ustaran, consejero delegado
"Somos una empresa que se dedica a comprar y no a ser comprada"
¿Cuáles son las principales demandas de seguridad de las empresas?
"La seguridad todavía está en su infancia"
"En seguridad, la información es clave"
¿Seguridad y conectividad están reñidas con flexibilidad de acceso?
“Las telecos no han sido un referente en el cuidado del cliente”
Paul Savill, de Kyndryl: “Tenemos mucho trabajo por hacer en la modernización de las arquitecturas de red”
Nerea Miguez, de Vodafone: “Balizas conectadas y contadores inteligentes van a potenciar el despliegue masivo de IoT en España”
Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa
Cómo mejorar la operativa diaria de los técnicos de campo

Senza categoria

Eurona anuncia un plan en Costa de Marfil y Senegal para reducir la brecha digital
Infoblox refuerza su plataforma para la gestión de redes con nuevas capacidades
La CNMC plantea bajar el precio máximo en los números 118

Whitepaper

Networking: rumbo hacia las redes como servicio
Mobility Manager: quién es y por qué se ha vuelto obligatorio
Top 15 mayoristas del sector TI en España
La tecnología ya entiende de sostenibilidad
Los mayores ciberataques en España
140 compañías más importantes del Canal TIC en España 2023
Crisis económica, ¿es posible que suceda?
Comunicaciones Unificadas
La migración a las nubes es un hecho, pero ahora, ¿cómo las gestiono?
Encuentro Líderes 2023
Evolución compras de fabricantes
Marketing digital 2023: las 9 reglas de oro
¿Qué es un ERP y cómo elegir el mejor?
Inteligencia Artificial en Marketing, lo que debe saber el CMO
La importancia del ecommerce en el mundo del retail
Social Commerce, el impulso de una industria con base en las redes sociales
Centros de datos sostenibles, ¿mito o realidad?
Evolución del canal retail: de la tienda tradicional a la omnicanalidad
El mayorista TI: una historia de resiliencia
Pasos para captar y retener el talento TIC
Sostenibilidad, desafíos para reducir el impacto ambiental de las empresas
Continuidad de negocio y disaster recovery, claves para elaborar un plan estratégico
Todo lo que necesitas saber para navegar de manera ESG
Guía completa sobre robótica industrial
Pagos digitales: entre seguridad y la experiencia de usuario
El ordenador cuántico en los negocios
LOGS o archivos de registro: qué utilidad tienen y cómo analizarlos
27 recursos y herramientas de Big Data y Data Science
Deep Learning, qué es y qué aplicaciones tiene hoy en día
Robots: enemigos o aliados
Los nuevos peligros del ransomware
Open Innovation: la mentalidad del éxito empresarial
¿Cómo operar con criptomonedas?
Qué es la movilidad sostenible: Ventajas e incentivos de esta nueva forma ecológica de desplazarnos
¿Cómo funciona el machine learning o aprendizaje automático?
Cuánto cuesta comprar un terreno en el Metaverso
Sistemas expertos: qué son, clasificación, funcionamiento
Qué es la gobernanza de datos y por qué es importante
Ventajas de las Certificaciones RGPD
¿Cuál es la evolución del CIO?
Inteligencia Artificial, qué es y cómo funciona
¿Qué es un smart home? Usos, tecnología y ejemplos
Análisis de datos: Concepto, metodologías y técnicas
Digitalización de servicios: ¿Por qué es importante entender qué es?
Factura electrónica: cómo implantarla antes de que sea obligatoria
Migración a la nube: qué hacer para que sea un éxito
Los costes ocultos del cloud
La guía definitiva para entender e implementar la filosofía DevOps
Seguridad informática: Qué es y qué pasos dar para implementarla
Troyano: qué es y cómo funciona. Aprende a detectarlos
Gemelos digitales, el éxito a través de la réplica
Industria 5.0: cuál es la quinta revolución industrial y cuál es el papel de Europa
Ventajas de la Industria 4.0 - Una mirada hacia el futuro
Tour Digital Workplace. Los directivos TIC de España opinan
Los ciberataques más peligrosos que acechan a su empresa
Switches: herramientas básicas de conexión para todos los entornos
Cómo combatir el fraude bancario
Recursos humanos para pymes. Claves para garantizar el éxito
Cableado estructurado: guía completa
La digitalización de la logística y el transporte: cómo hacerla
Conoce los principales retos de los centros de datos en 2023
Desmentimos 6 mitos de los sistemas SIEM
Cómo mejorar la sostenibilidad de los centros de datos
Ventajas de las TIC en la Sanidad
¿Cómo crear una empresa de éxito basada en datos?
Top Startups 2023: las 20 empresas emergentes más prometedoras en España
10 Casos de Éxito Innovadores en el Sector de Centros de Datos en 2023
Cómo conseguir financiación siendo una startup
Claves para impulsar la modernización de aplicaciones
Conoce todos los casos de éxito de los Premios Computing 2023
Marketing de contenidos
Fibra oscura
CRM, o cómo encontrar la mejor forma de gestionar a tus clientes
¿Cuál es el estado de la cloud híbrida en España?
Software de recursos humanos: la guía más completa