Seguridad

GrupoSantillana protege su información con soluciones CDP y VTL de FalconStor
Priorizar la seguridad garantiza el éxito
Mantener seguro el entorno educativo
La calidad también se mide en seguridad
Seguridad, talón de Aquiles de las redes Wi-Fi
¿Qué son las llamadas holográficas?
El 54% de los envíos totales de smartphones para 2028 incorporarán IA
Conectividad: necesidad básica para el 85% de los europeos
Qué es una red MAN (Red de Área Metropolitana)
Seguridad y operatividad de la red, dos conceptos que van de la mano en la cultura digital de las empresas
Escudos digitales, una oportunidad para las telcos y sus clientes empresariales
Mejorar una arquitectura “Zero trust” mediante seguridad DNS e IPv6
SSE para los proveedores de servicios de Internet: ¿Una amenaza competitiva o una oportunidad?
Agile IT: el papel del CISO en la lucha contra los riesgos de la cultura del "muévete rápido, falla rápido"
Tendencias que están marcando la evolución del sector Telco
DNS, SD-WAN y Edge, trío de ases para la experiencia del cliente, resiliencia y ciberseguridad
El 5G industrial requiere un modelo de seguridad mejorado
¿Cómo combatir la amenaza del ransomware y las ransomOps?
Tres pasos para salvar la brecha entre los departamentos de red y de seguridad
¿Por qué los firewalls SMS son el nuevo foco de los operadores?
Cómo los líderes de TI están preparando sus redes para un modelo híbrido
Los riesgos de la sanidad conectada
DNS como vía de exfiltración de datos: técnicas utilizadas y estrategia para mitigarlas
Asegurando las redes móviles privadas 5G
¿Por qué es urgente adaptar su infraestructura de TI a un modelo de trabajo híbrido?
Los riesgos de los teléfonos móviles
DPI: la respuesta para garantizar la disponibilidad e integridad de los sistemas industriales
DNS “as a service”: Optimizar el rendimiento de la red en entornos SD-WAN
La seguridad del DNS se ha convertido en factor clave en la nueva realidad de la educación digital
Proveedores de Servicios, primera línea de defensa
Ciberseguridad en los tiempos de “edge computing”: un enfoque basado en el extremo de la red
El camino que sigue un paquete en una arquitectura SASE
Comunicación en tiempos de crisis; la importancia de asegurar las redes de comunicación críticas
Biometría para frenar el fraude en la industria de las telecomunicaciones
Por qué la seguridad de los servicios de telecomunicaciones necesita un nuevo enfoque
BYOD y “Shadow IT”: retomar el control de la red en los nuevos entornos abiertos y móviles
Consideraciones sobre el análisis de riesgos de ciberseguridad en 5G
Seguridad e innovación, retos clave para un avance real de 5G
Cómo proteger los activos más valiosos de la empresa y crear una cultura de la seguridad
Seguridad en IoT para mejorar el cuidado del paciente
Puede deletrear “Cumplimiento” sin UC - pero ¿debería?
¿Quién es el responsable de un ciberataque?
Tres grandes amenazas de seguridad en Internet of Things
Seis tendencias que impactan la seguridad de las empresas
“Las empresas que operan en Europa van a tratar de mantener sus datos, siempre que puedan, en CPD en el continente”
Cinco razones por las cuales las soluciones de filtrado existentes son insuficientes contra las amenazas DNS
Copias de seguridad online: El acceso a los datos debería ser posible únicamente para el usuario
Auditorías y pruebas de seguridad para garantizar los ingresos de los operadores
Protección de recursos críticos en las redes de Telecomunicaciones
¿Qué es lo que el Big Data puede aportar a la seguridad informática?
Sandboxing dinámico, una herramienta de análisis de malware
Predicciones de Symantec para 2014
CEOs y CIOs de acuerdo: la seguridad debe ser una ayuda y no un obstáculo para los usuarios
La falta de inversión en seguridad, principal amenaza para las Bases de Datos
Copia de seguridad en la nube: un enfoque práctico para las pymes
¿Existe un solo escenario BYOD?
Un nuevo escenario de movilidad y seguridad
Europa blinda los datos de sus ciudadanos y adapta la legislación al entorno tecnológico
Las redes inalámbricas exigen automatización y visibilidad
¿Está lista su empresa para la seguridad de red consolidada?
Móviles y ataques selectivos, objetivo del ciberdelincuente
¿Influye cloud computing sobre los entornos de vigilancia IP?
Una solución Segura de Wi-Fi Enterprise
Sixto Heredia, director de Marketing de Panda Security
Carlos Fernández, director general Enterasys Networks
Cómo el Grupo BT está consiguiendo que las redes sean más eficientes energéticamente
El avance del IoT requiere una migración estratégica de los dispositivos 2G y 3G
Redes dinámicas: la clave para la conectividad del futuro
5GSA e IA: transformar las redes industriales con control en tiempo real e innovación sostenible
4 claves para entender la Ley de Inteligencia Artificial de la UE
Integrar la protección de datos en la identidad corporativa como principio empresarial clave
Preparando el camino hacia la sostenibilidad industrial con redes inalámbricas privadas y tecnología periférica industrial
Las tecnologías de red que permitirán una sostenibilidad más sólida y generalizada en 2025
MWC 2025 y el reto de las telecos: recuperar la confianza y volver a crecer
MCP: La IA sí te va a quitar el trabajo
Redes inteligentes, escalables y seguras, la infraestructura crítica en la era de la IA
La Inteligencia Artificial, el nuevo corazón de las redes empresariales
IA privada toma protagonismo: cómo Ultra Ethernet está redefiniendo las infraestructuras interconectadas a gran escala
Soberanía digital: la próxima gran brecha competitiva en España
“Aportamos seguridad y privacidad a la automatización de procesos”
Marco Blanco, Country Manager Iberia de Veritas Technologies
Félix Leder, responsable de análisis de amenazas móviles de Blue Coat
Acacio Martín, director general de Fortinet España
Ovanes Mikhailov, director general de Kaspersky Lab Iberia
CORE NETWORKS: José Ignacio Ustaran, consejero delegado
"Somos una empresa que se dedica a comprar y no a ser comprada"
¿Cuáles son las principales demandas de seguridad de las empresas?
"La seguridad todavía está en su infancia"
"En seguridad, la información es clave"
¿Seguridad y conectividad están reñidas con flexibilidad de acceso?
“Las telecos no han sido un referente en el cuidado del cliente”
Paul Savill, de Kyndryl: “Tenemos mucho trabajo por hacer en la modernización de las arquitecturas de red”
Nerea Miguez, de Vodafone: “Balizas conectadas y contadores inteligentes van a potenciar el despliegue masivo de IoT en España”
Herramientas, procesos y personas, fórmula de una estrategia de seguridad exitosa
Cómo mejorar la operativa diaria de los técnicos de campo

Senza categoria

Eurona anuncia un plan en Costa de Marfil y Senegal para reducir la brecha digital
Infoblox refuerza su plataforma para la gestión de redes con nuevas capacidades
Zyxel Networks presenta una propuesta para el salto multigigabit en pymes
Infoblox alerta de una campaña que altera el DNS de routers y redirige a usuarios a webs maliciosas
El ransomware sube un 51,5% en el mundo y España entra en el top 6 de países más golpeados
Mujeres Directivas 2026: el poder femenino entra en escena
La CNMC plantea bajar el precio máximo en los números 118

Whitepaper

Networking: rumbo hacia las redes como servicio
Mobility Manager: quién es y por qué se ha vuelto obligatorio
Top 15 mayoristas del sector TI en España
La tecnología ya entiende de sostenibilidad
Los mayores ciberataques en España
140 compañías más importantes del Canal TIC en España 2023
Crisis económica, ¿es posible que suceda?
Comunicaciones Unificadas
La migración a las nubes es un hecho, pero ahora, ¿cómo las gestiono?
Encuentro Líderes 2023
Evolución compras de fabricantes
Marketing digital 2023: las 9 reglas de oro
¿Qué es un ERP y cómo elegir el mejor?
Inteligencia Artificial en Marketing, lo que debe saber el CMO
La importancia del ecommerce en el mundo del retail
Social Commerce, el impulso de una industria con base en las redes sociales
Centros de datos sostenibles, ¿mito o realidad?
Evolución del canal retail: de la tienda tradicional a la omnicanalidad
El mayorista TI: una historia de resiliencia
Pasos para captar y retener el talento TIC
Sostenibilidad, desafíos para reducir el impacto ambiental de las empresas
Continuidad de negocio y disaster recovery, claves para elaborar un plan estratégico
Todo lo que necesitas saber para navegar de manera ESG
Guía completa sobre robótica industrial
Pagos digitales: entre seguridad y la experiencia de usuario
El ordenador cuántico en los negocios
LOGS o archivos de registro: qué utilidad tienen y cómo analizarlos
27 recursos y herramientas de Big Data y Data Science
Deep Learning, qué es y qué aplicaciones tiene hoy en día
Robots: enemigos o aliados
Los nuevos peligros del ransomware
Open Innovation: la mentalidad del éxito empresarial
¿Cómo operar con criptomonedas?
Qué es la movilidad sostenible: Ventajas e incentivos de esta nueva forma ecológica de desplazarnos
¿Cómo funciona el machine learning o aprendizaje automático?
Cuánto cuesta comprar un terreno en el Metaverso
Sistemas expertos: qué son, clasificación, funcionamiento
Qué es la gobernanza de datos y por qué es importante
Ventajas de las Certificaciones RGPD
¿Cuál es la evolución del CIO?
Inteligencia Artificial, qué es y cómo funciona
¿Qué es un smart home? Usos, tecnología y ejemplos
Análisis de datos: Concepto, metodologías y técnicas
Digitalización de servicios: ¿Por qué es importante entender qué es?
Factura electrónica: cómo implantarla antes de que sea obligatoria
Migración a la nube: qué hacer para que sea un éxito
Los costes ocultos del cloud
La guía definitiva para entender e implementar la filosofía DevOps
Seguridad informática: Qué es y qué pasos dar para implementarla
Troyano: qué es y cómo funciona. Aprende a detectarlos
Gemelos digitales, el éxito a través de la réplica
Industria 5.0: cuál es la quinta revolución industrial y cuál es el papel de Europa
Ventajas de la Industria 4.0 - Una mirada hacia el futuro
Tour Digital Workplace. Los directivos TIC de España opinan
Los ciberataques más peligrosos que acechan a su empresa
Switches: herramientas básicas de conexión para todos los entornos
Cómo combatir el fraude bancario
Recursos humanos para pymes. Claves para garantizar el éxito
Cableado estructurado: guía completa
La digitalización de la logística y el transporte: cómo hacerla
Conoce los principales retos de los centros de datos en 2023
Desmentimos 6 mitos de los sistemas SIEM
Cómo mejorar la sostenibilidad de los centros de datos
Ventajas de las TIC en la Sanidad
¿Cómo crear una empresa de éxito basada en datos?
Top Startups 2023: las 20 empresas emergentes más prometedoras en España
10 Casos de Éxito Innovadores en el Sector de Centros de Datos en 2023
Cómo conseguir financiación siendo una startup
Claves para impulsar la modernización de aplicaciones
Conoce todos los casos de éxito de los Premios Computing 2023
Marketing de contenidos
Fibra oscura
CRM, o cómo encontrar la mejor forma de gestionar a tus clientes
¿Cuál es el estado de la cloud híbrida en España?
Software de recursos humanos: la guía más completa
¿Qué es realmente y cómo funciona una startup?
La importancia de la seguridad de la red
Guía para Marketing & Sales analytics
Encuentro CIO 2023
La red, elemento crítico para la digitalización de la Administración Pública local y regional
Los mejores partners de TI del año en España, según CHANNEL PARTNER
SAI, qué es, tipos y evolución de negocio
Tecnología y Deporte: Un salto a la innovación
IA y seguridad: el lado oscuro de ChatGPT
Foro Operador Local 2023: la voz de la España Vaciada
¡Silencio, se rueda! España continúa el rodaje de su propia película sobre data center
La factura electrónica para pymes
La revolución tecnológica llega al mundo del Deporte
Edificios inteligentes: así funcionan
Claves para entender la analítica de datos en las universidades
Edge computing o cómo exprimir al máximo el potencial del dato
Línea Directa a la Integridad Empresarial: Canal de Denuncias
Claves para gestionar la ciberseguridad para proveedores de servicios gestionados
¿Cuáles son los componentes de un data center?
25 trucos para sacar partido a ChatGPT
El impacto de la IA generativa en el mundo de la programación
Los secretos del backup
El Futuro de los Smart Buildings
Servicios gestionados de seguridad: beneficios para clientes y partners
Energías renovables: la transformación del futuro energético
IPv6: 340 sextillones de direcciones para conectarse a la Red de redes
Tendencias del sector telco 2024
Data center definido por software, todas las claves
Vademécum para la nueva generación de CFOs
Cómo optimizar tu inversión en la nube y garantizar la soberanía del dato
El futuro del Marketing B2B ¿Por qué ya no funcionan los planteamientos tradicionales del marketing B2B?
GUIA CLOUD 2024: Los grandes retos de una estrategia multicloud
Principales eventos para Startups 2024
Tendencias Digitales 2024 para el crecimiento de la pyme
Edificios inteligentes: impulsando la eficiencia energética y la sostenibilidad
Hacia un retail inteligente
La Experiencia del Cliente en el sector HORECA
Inteligencia artificial Generativa: Qué es y qué aplicaciones tiene en la empresa
Coyuntura Económica de España 2024
Innovación disruptiva en las Utilities
El sector tecnológico en 2024: Principales tendencias
Palabra de CIO: 6 responsables TI al descubierto
DCM Awards 2024. La revista
Herramientas TIC 2024
¿Qué es la señalización digital?
Smart Industry
Edge Computing. La revista digital
Digital workplace: la revolución del puesto de trabajo
Factura electrónica obligatoria: todas las claves
El nuevo Internet corporativo: Premium Internet Underlay
Factura electrónica: Todo lo que debes saber tras su entrada en vigor
GUÍA DE CIBERSEGURIDAD 2024: El CISO, en el ojo del huracán
Importancia del Marketing de Contenidos. Diferencias clave y beneficios
Blockchain y confianza en la IA
¿En qué tecnologías invierte e invertirá la administración pública sus fondos para digitalizarse?
Impresión, nuevos escenarios de crecimiento
LIDERES 2024. Las primeras 150 empresas del sector TIC
Situación de los fondos europeos y del Kit Digital: perspectivas para este año
Banca y Seguros. Innovación y revolución tecnológica
Ciberseguridad - ¿En qué tecnología confía sus fondos la Administración Pública española?
Cómo securizar un data center. Conoce las claves
Cisco Access Networking: configura una red más inteligente e intuitiva para tu empresa
Cisco SASE: mantén tu empresa a salvo
Estrategia TI de tres gigantes del IBEX 35: Iberdrola, Ferrovial y Enagás
MWC 24: El Mobile de la IA
Radiografía del negocio de la nube entre los partners españoles
Ranking del Canal 2024: la mejor foto del sector tecnológico en España
Storytelling corporativo: su importancia en el marketing de contenidos B2B
La revolución de la supercomputación
Microinformática. Inversión, proyectos y equipamiento del sector público español
Los nuevos retos del cableado estructurado
La fiscalidad de una pyme
Guía ERP | La nueva era del software de gestión
¿Qué es DevSecOps? Características principales
Las 100 marcas españolas más valiosas del mundo
Inteligencia Artificial en el sector público español. Inversión, proyectos y organismos implicados
La fase de cierre de una Startup
Marketing Digital B2B: Guía práctica para crear un plan de éxito para tu empresa
Tu primer ERP
Cómo crear una empresa de éxito basada en datos
SASE: garantía de un acceso seguro a los datos
Desmitificando NIS2. Guía práctica de cumplimiento de la directiva
Ranking I Todo sobre los organismos y su inversión pública en España en 2024
Por qué es conveniente contar con un data center modular
Guía Salarial en Tecnología 2024
Observatorio Martech 2024. Todas las claves del Marketing B2B para el sector TIC
Descubre Cómo Vender Soluciones TIC en el Entorno Actual
Estrategias para la Gestión y Operación de Centros de Datos
LBC 2024: la mejor guía de las telco y las comunicaciones en España
Todo sobre la directiva NIS2
Seguros: una oportunidad de negocio para los partners TI
Datos resilientes: de la transformación a la ciberseguridad de la información
Guía práctica para instalar una malla de datos en streaming
Foro Operador Local 2024, la voz de la España vaciada
Tendencias en Business Process Management
La Administración Pública en la era digital
Todo sobre la IA Generativa de Google: Gemini 1.0 Pro
QUIEN ES QUIEN 2024
Guía esencial sobre la Gestión Documental
CRM: el cliente, en el centro del negocio.
Así son los sistemas de almacenamiento en los centros de datos.
Todo sobre el blockchain
Startups: características, retos y oportunidades de las empresas emergentes
IoT, un mundo a explorar
LLM: Qué son y qué importancia tienen la para la IA
2024: Auge de la IA y las redes móviles 5G
SIEM, la nueva frontera en ciberseguridad
Todo sobre la nueva Ley de IA Europea
Kit Consulting: objetivo, cuantías, servicios, solicitud y plazos
GUÍA CPD 2024
FORMACION DIRIGIDA A PYMES
Data centers: oportunidades y desafíos
Contact center, evolución y desafíos
Almacenamiento TI. Panorama actual y futuro
Cómo proteger tus servicios de impresión
El poder de la digitalización de la experiencia del cliente. Todas las claves
Cómo elegir un proveedor cloud y tener éxito en el negocio
Escenarios de negocio para el partner de impresión y gestión documental 
Smart agrifood: tecnología de vanguardia en el sector agroalimentario
Todo sobre las API: las piezas imprescindibles para que las aplicaciones se entiendan
Las claves del éxito del modelo as a Service: La base de la digitalización
La IA en la customer experience y otras tendencias
Stormshield XDR: avanzando en la protección de activos