Seguridad

La 39ª Feria Tecnológica de Acutel abre sus puertas
España encabeza las suscripciones a plataformas de vídeo en Europa
El Gobierno aprueba que STC eleve al 9,97% su participación en Telefónica
Silbo cierra un acuerdo con Masorange para ampliar su huella de fibra
Colt prueba con éxito las redes ópticas enrutadas con tecnología de Cisco
ALE recibe el premio IoT Breakthrough Smart Infrastructure
Hispanic Fiber Fast inaugura en Almansa (Albacete), su primera fábrica de fibra óptica del país
El MWC 25 se prepara para superar los 101.000 asistentes y explorar todo el potencial de la IA
Xiaomi España muda su sede a Torre de Cristal
Avatel Telecom, sancionada por la CNMC por no aportar información
Vodafone España amplía su red comercial con Phone House
Aprobada la renovación del test de replicabilidad de las ofertas de fibra de Telefónica
Proyecto Selfy: ciberseguridad en vehículos autónomos
Primer enlace cuántico entre hospitales de Madrid
Nuevas soluciones 5G y Wi-Fi 7 en el Mobile World Congress 2025
Ken Tsai asume la presidencia de Zyxel Networks
Netskope mejora NewEdge, la infraestructura de nivel de operador de su plataforma One
Suop lanza Travel eSIM
Gopal Vittal, nuevo presidente de la GSMA
DigitalES reclama que se cumplan los bloqueos antipiratas
HPE amplía Aruba Networking Central con más opciones de despliegue
Así se comportaron las redes móviles en España durante el apagón
FireMon y Westcon-Comstor refuerzan su relación para llenar el vacío dejado por el cierre de Skybox Security
Telefónica pierde 1.731 millones en el primer trimestre por la salida de Argentina y Perú
TIC Trends Andalucía 2025 llega a Sevilla
Laurent Martínez, nuevo presidente no ejecutivo de Masorange
La cobertura 5G se triplica en las zonas rurales: 8 de cada 10 españoles la disfrutan
IoT y eficiencia energética en el hotel Ritz de Madrid
Aotec 2025 calienta motores con IA, futuro digital y regulación como ejes
Serval usa la microsegmentación para contener ciberataques
HPE lanza en España Instant On Secure Gateway para pymes
Televés instala su red GPON en ON City Resort de Matalascañas
Cuatro casos de éxito en infraestructuras telco aplicadas en empresas reales
Legrand adquiere Quitérios, especialista en equipamiento telco
Aotec estudia emprender acciones legales por la subida de la MARCo
España lidera el despliegue de 5G SA en Europa
Europ Assistance incorpora a su oferta la eSimFLAG de Telefónica
Los ocho requisitos para diseñar un contact center eficiente
Canarias mejora la conectividad de sus cables submarinos con fibras dedicadas
Cinco nuevos perfiles laborales impulsados por la inteligencia artificial
¿Cómo identificar las estafas telefónicas?
Consulta pública sobre el Registro de alias para combatir fraudes por mensajes
Nokia trabaja en el desarrollo de una red con sexto sentidos: 6G Sensing
Lowi presenta su nuevo servicio de televisión con más de 100 canales
Xiaomi gana 1.290 millones de euros en el segundo trimestre, un 75,4% más
El mercado Open RAN se estabiliza: buenas perspectivas, pero a largo plazo
ZTE aumenta sus ingresos un 14,5% en el primer semestre de 2025
Vodafone se hace con el control de Finetwork
REDIMadrid confía en Ciena para el transporte cuánticamente seguro de datos
El 78% de los empleos TIC ya exige habilidades en inteligencia artificial
Más del 70% de las balizas V-16 se sirven de la IoT de Telefónica
Masorange crea una nueva línea de negocio: +O Advertising
Cord-Approx: sistema para ahorrar tiempo en la búsqueda de aparcamiento
PremiumFiber, así se llama la fiberco de GIC, Masorange y Vodafone
Grupo Aire incorpora la plataforma Ollama a su nube
Fossa Systems aportará conectividad IoT satelital a la Constelación Atlántica
Orange y Kyndryl desarrollarán soluciones conjuntas para empresas públicas y privadas
Telefónica pierde 1.080 millones y anuncia nuevo plan estratégico para crecer
Hitachi Rail modernizará el acceso ferroviario al Puerto de Sevilla
La Universidad de Alicante reduce el ruido en la comunicación cuántica
Abierto el registro para el MWC26 Barcelona
Nuevo acuerdo entre Unicaja y Vodafone para clientes
Eviden presenta GEMMA V9, su nueva plataforma para gestión de emergencias en Europa
LG cede a Amazon sus patentes esenciales de Wi-Fi
El Gobierno abre investigación a Meta por uso inadecuado de datos
El Consorci Sanitari del Maresme moderniza su red con HPE Aruba y Abast
Cellnex inicia la primera red autonómica de radio digital DAB+ en Baleares
Konecta se une a Kraken para transformar el BPO energético
La inversión y el gasto en tecnología crecerán en 2026
ACUTELAN y Feceminte culminan un acuerdo de integración
El Nou Mestalla optimiza su 5G con un sistema DAS multioperador
Un tercio de los trabajadores en Teleco y TI en España tiene menos de 35 años
Zyxel Networks actualiza su plataforma Nebula
Ericsson lanza su oferta de Servicios de Localización Avanzada 5G
Los ciberataques en 2026: la confianza, nuevo punto débil de empresas y usuarios
SGP.32: el estándar de eSIM diseñado para IoT
Movilidad inteligente en Alhaurín de la Torre (Málaga)
Federico Linares, reelegido presidente de DigitalES
Nuevas sanciones por uso indebido de numeración para SMS
Vodafone Empresas lanza fibra de hasta 10 Gbps para grandes compañías y administraciones
Masorange superó los 7.600 millones de ingresos en 2025, un 2,9% más
España, pionera en el apagado total de las redes de cobre
La tecnología no deja, ni dejará de sorprendernos
Qué es un firewall o cortafuegos, cómo funciona, tipos y usos
El fenómeno SASE arranca tímidamente en España
Por qué los ciberdelincuentes roban tu dominio web
Foro Ransomware
La movilidad empresarial requiere una solución completa de seguridad
Riesgos de conectarse a una Wi-Fi pública: consejos de seguridad
Continúa la alerta roja en los smartphones
Redes corporativas minadas
Pandemia móvil
Seguridad en la red
Cáncer y móviles, ¿hay motivos reales para preocuparse?
GrupoSantillana protege su información con soluciones CDP y VTL de FalconStor
Priorizar la seguridad garantiza el éxito
Mantener seguro el entorno educativo
La calidad también se mide en seguridad
Seguridad, talón de Aquiles de las redes Wi-Fi
¿Qué son las llamadas holográficas?
El 54% de los envíos totales de smartphones para 2028 incorporarán IA
Conectividad: necesidad básica para el 85% de los europeos
Qué es una red MAN (Red de Área Metropolitana)
Seguridad y operatividad de la red, dos conceptos que van de la mano en la cultura digital de las empresas
Escudos digitales, una oportunidad para las telcos y sus clientes empresariales
Mejorar una arquitectura “Zero trust” mediante seguridad DNS e IPv6
SSE para los proveedores de servicios de Internet: ¿Una amenaza competitiva o una oportunidad?
Agile IT: el papel del CISO en la lucha contra los riesgos de la cultura del "muévete rápido, falla rápido"
Tendencias que están marcando la evolución del sector Telco
DNS, SD-WAN y Edge, trío de ases para la experiencia del cliente, resiliencia y ciberseguridad
El 5G industrial requiere un modelo de seguridad mejorado
¿Cómo combatir la amenaza del ransomware y las ransomOps?
Tres pasos para salvar la brecha entre los departamentos de red y de seguridad
¿Por qué los firewalls SMS son el nuevo foco de los operadores?
Cómo los líderes de TI están preparando sus redes para un modelo híbrido
Los riesgos de la sanidad conectada
DNS como vía de exfiltración de datos: técnicas utilizadas y estrategia para mitigarlas
Asegurando las redes móviles privadas 5G
¿Por qué es urgente adaptar su infraestructura de TI a un modelo de trabajo híbrido?
Los riesgos de los teléfonos móviles
DPI: la respuesta para garantizar la disponibilidad e integridad de los sistemas industriales
DNS “as a service”: Optimizar el rendimiento de la red en entornos SD-WAN
La seguridad del DNS se ha convertido en factor clave en la nueva realidad de la educación digital
Proveedores de Servicios, primera línea de defensa
Ciberseguridad en los tiempos de “edge computing”: un enfoque basado en el extremo de la red
El camino que sigue un paquete en una arquitectura SASE
Comunicación en tiempos de crisis; la importancia de asegurar las redes de comunicación críticas
Biometría para frenar el fraude en la industria de las telecomunicaciones
Por qué la seguridad de los servicios de telecomunicaciones necesita un nuevo enfoque
BYOD y “Shadow IT”: retomar el control de la red en los nuevos entornos abiertos y móviles
Consideraciones sobre el análisis de riesgos de ciberseguridad en 5G
Seguridad e innovación, retos clave para un avance real de 5G
Cómo proteger los activos más valiosos de la empresa y crear una cultura de la seguridad
Seguridad en IoT para mejorar el cuidado del paciente
Puede deletrear “Cumplimiento” sin UC - pero ¿debería?
¿Quién es el responsable de un ciberataque?
Tres grandes amenazas de seguridad en Internet of Things
Seis tendencias que impactan la seguridad de las empresas
“Las empresas que operan en Europa van a tratar de mantener sus datos, siempre que puedan, en CPD en el continente”
Cinco razones por las cuales las soluciones de filtrado existentes son insuficientes contra las amenazas DNS
Copias de seguridad online: El acceso a los datos debería ser posible únicamente para el usuario
Auditorías y pruebas de seguridad para garantizar los ingresos de los operadores
Protección de recursos críticos en las redes de Telecomunicaciones
¿Qué es lo que el Big Data puede aportar a la seguridad informática?
Sandboxing dinámico, una herramienta de análisis de malware
Predicciones de Symantec para 2014
CEOs y CIOs de acuerdo: la seguridad debe ser una ayuda y no un obstáculo para los usuarios
La falta de inversión en seguridad, principal amenaza para las Bases de Datos
Copia de seguridad en la nube: un enfoque práctico para las pymes
¿Existe un solo escenario BYOD?
Un nuevo escenario de movilidad y seguridad
Europa blinda los datos de sus ciudadanos y adapta la legislación al entorno tecnológico
Las redes inalámbricas exigen automatización y visibilidad
¿Está lista su empresa para la seguridad de red consolidada?
Móviles y ataques selectivos, objetivo del ciberdelincuente
¿Influye cloud computing sobre los entornos de vigilancia IP?
Una solución Segura de Wi-Fi Enterprise
Sixto Heredia, director de Marketing de Panda Security
Carlos Fernández, director general Enterasys Networks
Cómo el Grupo BT está consiguiendo que las redes sean más eficientes energéticamente
El avance del IoT requiere una migración estratégica de los dispositivos 2G y 3G
Redes dinámicas: la clave para la conectividad del futuro
5GSA e IA: transformar las redes industriales con control en tiempo real e innovación sostenible
4 claves para entender la Ley de Inteligencia Artificial de la UE
Integrar la protección de datos en la identidad corporativa como principio empresarial clave
Preparando el camino hacia la sostenibilidad industrial con redes inalámbricas privadas y tecnología periférica industrial
Las tecnologías de red que permitirán una sostenibilidad más sólida y generalizada en 2025
MWC 2025 y el reto de las telecos: recuperar la confianza y volver a crecer
MCP: La IA sí te va a quitar el trabajo
Redes inteligentes, escalables y seguras, la infraestructura crítica en la era de la IA
La Inteligencia Artificial, el nuevo corazón de las redes empresariales
IA privada toma protagonismo: cómo Ultra Ethernet está redefiniendo las infraestructuras interconectadas a gran escala
“Aportamos seguridad y privacidad a la automatización de procesos”
Marco Blanco, Country Manager Iberia de Veritas Technologies
Félix Leder, responsable de análisis de amenazas móviles de Blue Coat
Acacio Martín, director general de Fortinet España
Ovanes Mikhailov, director general de Kaspersky Lab Iberia
CORE NETWORKS: José Ignacio Ustaran, consejero delegado
"Somos una empresa que se dedica a comprar y no a ser comprada"
¿Cuáles son las principales demandas de seguridad de las empresas?
"La seguridad todavía está en su infancia"
"En seguridad, la información es clave"
¿Seguridad y conectividad están reñidas con flexibilidad de acceso?
“Las telecos no han sido un referente en el cuidado del cliente”
Paul Savill, de Kyndryl: “Tenemos mucho trabajo por hacer en la modernización de las arquitecturas de red”
Nerea Miguez, de Vodafone: “Balizas conectadas y contadores inteligentes van a potenciar el despliegue masivo de IoT en España”
Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa
Cómo mejorar la operativa diaria de los técnicos de campo

Senza categoria

Eurona anuncia un plan en Costa de Marfil y Senegal para reducir la brecha digital
Infoblox refuerza su plataforma para la gestión de redes con nuevas capacidades
Zyxel Networks presenta una propuesta para el salto multigigabit en pymes
Infoblox alerta de una campaña que altera el DNS de routers y redirige a usuarios a webs maliciosas
El ransomware sube un 51,5% en el mundo y España entra en el top 6 de países más golpeados
La CNMC plantea bajar el precio máximo en los números 118

Whitepaper

Networking: rumbo hacia las redes como servicio
Mobility Manager: quién es y por qué se ha vuelto obligatorio
Top 15 mayoristas del sector TI en España
La tecnología ya entiende de sostenibilidad
Los mayores ciberataques en España
140 compañías más importantes del Canal TIC en España 2023
Crisis económica, ¿es posible que suceda?
Comunicaciones Unificadas
La migración a las nubes es un hecho, pero ahora, ¿cómo las gestiono?
Encuentro Líderes 2023
Evolución compras de fabricantes
Marketing digital 2023: las 9 reglas de oro
¿Qué es un ERP y cómo elegir el mejor?
Inteligencia Artificial en Marketing, lo que debe saber el CMO
La importancia del ecommerce en el mundo del retail
Social Commerce, el impulso de una industria con base en las redes sociales
Centros de datos sostenibles, ¿mito o realidad?
Evolución del canal retail: de la tienda tradicional a la omnicanalidad
El mayorista TI: una historia de resiliencia
Pasos para captar y retener el talento TIC
Sostenibilidad, desafíos para reducir el impacto ambiental de las empresas
Continuidad de negocio y disaster recovery, claves para elaborar un plan estratégico
Todo lo que necesitas saber para navegar de manera ESG
Guía completa sobre robótica industrial
Pagos digitales: entre seguridad y la experiencia de usuario
El ordenador cuántico en los negocios
LOGS o archivos de registro: qué utilidad tienen y cómo analizarlos
27 recursos y herramientas de Big Data y Data Science
Deep Learning, qué es y qué aplicaciones tiene hoy en día
Robots: enemigos o aliados
Los nuevos peligros del ransomware
Open Innovation: la mentalidad del éxito empresarial
¿Cómo operar con criptomonedas?
Qué es la movilidad sostenible: Ventajas e incentivos de esta nueva forma ecológica de desplazarnos
¿Cómo funciona el machine learning o aprendizaje automático?
Cuánto cuesta comprar un terreno en el Metaverso
Sistemas expertos: qué son, clasificación, funcionamiento
Qué es la gobernanza de datos y por qué es importante
Ventajas de las Certificaciones RGPD
¿Cuál es la evolución del CIO?
Inteligencia Artificial, qué es y cómo funciona
¿Qué es un smart home? Usos, tecnología y ejemplos
Análisis de datos: Concepto, metodologías y técnicas
Digitalización de servicios: ¿Por qué es importante entender qué es?
Factura electrónica: cómo implantarla antes de que sea obligatoria
Migración a la nube: qué hacer para que sea un éxito
Los costes ocultos del cloud
La guía definitiva para entender e implementar la filosofía DevOps
Seguridad informática: Qué es y qué pasos dar para implementarla
Troyano: qué es y cómo funciona. Aprende a detectarlos
Gemelos digitales, el éxito a través de la réplica
Industria 5.0: cuál es la quinta revolución industrial y cuál es el papel de Europa
Ventajas de la Industria 4.0 - Una mirada hacia el futuro
Tour Digital Workplace. Los directivos TIC de España opinan
Los ciberataques más peligrosos que acechan a su empresa
Switches: herramientas básicas de conexión para todos los entornos
Cómo combatir el fraude bancario
Recursos humanos para pymes. Claves para garantizar el éxito
Cableado estructurado: guía completa
La digitalización de la logística y el transporte: cómo hacerla
Conoce los principales retos de los centros de datos en 2023
Desmentimos 6 mitos de los sistemas SIEM
Cómo mejorar la sostenibilidad de los centros de datos
Ventajas de las TIC en la Sanidad
¿Cómo crear una empresa de éxito basada en datos?
Top Startups 2023: las 20 empresas emergentes más prometedoras en España
10 Casos de Éxito Innovadores en el Sector de Centros de Datos en 2023
Cómo conseguir financiación siendo una startup
Claves para impulsar la modernización de aplicaciones
Conoce todos los casos de éxito de los Premios Computing 2023
Marketing de contenidos
Fibra oscura
CRM, o cómo encontrar la mejor forma de gestionar a tus clientes
¿Cuál es el estado de la cloud híbrida en España?
Software de recursos humanos: la guía más completa
¿Qué es realmente y cómo funciona una startup?
La importancia de la seguridad de la red
Guía para Marketing & Sales analytics
Encuentro CIO 2023
La red, elemento crítico para la digitalización de la Administración Pública local y regional
Los mejores partners de TI del año en España, según CHANNEL PARTNER
SAI, qué es, tipos y evolución de negocio
Tecnología y Deporte: Un salto a la innovación
IA y seguridad: el lado oscuro de ChatGPT
Foro Operador Local 2023: la voz de la España Vaciada
¡Silencio, se rueda! España continúa el rodaje de su propia película sobre data center
La factura electrónica para pymes
La revolución tecnológica llega al mundo del Deporte
Edificios inteligentes: así funcionan
Claves para entender la analítica de datos en las universidades
Edge computing o cómo exprimir al máximo el potencial del dato
Línea Directa a la Integridad Empresarial: Canal de Denuncias
Claves para gestionar la ciberseguridad para proveedores de servicios gestionados
¿Cuáles son los componentes de un data center?
25 trucos para sacar partido a ChatGPT
El impacto de la IA generativa en el mundo de la programación
Los secretos del backup
El Futuro de los Smart Buildings
Servicios gestionados de seguridad: beneficios para clientes y partners
Energías renovables: la transformación del futuro energético
IPv6: 340 sextillones de direcciones para conectarse a la Red de redes
Tendencias del sector telco 2024
Data center definido por software, todas las claves
Vademécum para la nueva generación de CFOs
Cómo optimizar tu inversión en la nube y garantizar la soberanía del dato
El futuro del Marketing B2B ¿Por qué ya no funcionan los planteamientos tradicionales del marketing B2B?