Latest from todayOpinión RedtrustLa criptoagilidad, pieza clave en la transición hacia la era cuántica El paso al nuevo escenario cuántico puede ser sencillo si las empresas disponen de las herramientas adecuadas; tener una imagen clara del ecosistema de certificados digitales, algoritmos de cifrado, intercambio de claves, firma, etc. les ayudará a evaluar cómo de lejos están de tener todos sus sistemas garantizados como 'quantum-resistant'.Por Daniel Rodríguez27 oct. 20253 minutosTecnologías emergentesSeguridad Noticia El 76% de las empresas encuentra dificultades para responder ante la velocidad de los ataques impulsados por IAPor Víctor Manuel Fernández23 oct. 20252 minutosSeguridadNoticia Veeam adquirirá Securiti AIPor Víctor Manuel Fernández21 oct. 20253 minutosSeguridad NoticiaLa IA domina las principales tendencias tecnológicas estratégicas para 2026Por Víctor Manuel Fernández 21 oct. 20257 minutosInteligencia artificialEmpresasSeguridad NoticiaLas ciberamenazas impulsadas por la IA y los ‘deepfakes’ son la gran preocupación de los profesionalesPor Víctor Manuel Fernández 20 oct. 20253 minutosSeguridad Noticia VodafoneRadiografía de la ciberseguridad corporativa en España: cómo abordar un contexto de tormenta perfectaPor Esther Macías 20 oct. 202511 minutosSector PúblicoEmpresasSectores NoticiaEspaña concentró cerca del 5,4% de los clientes afectados por actividad cibernética maliciosa en EuropaPor Víctor Manuel Fernández 20 oct. 20255 minutosSeguridad NoticiaFortinet reúne en Madrid a más de 1.000 expertos en ciberseguridadPor Víctor Manuel Fernández 16 oct. 20257 minutosCanal de TIEmpresasSectores Análisis de noticiasCorreo electrónico: uno de los vectores de entrada de ataques más potente para las empresasPor Víctor Manuel Fernández 16 oct. 202511 minutosSeguridad Más informaciónNoticiaTres de cada cuatro proyectos de IA basada en agentes suponen un riesgo grave de seguridadUn análisis de Palo Alto Networks advierte de que el problema no reside en la tecnología en sí, sino en la ausencia de gobernanza, control y supervisión adecuados.Por Víctor Manuel Fernández 16 oct. 2025 4 minutosInteligencia artificialSeguridadNoticiaMango sufre un ciberataque a través de su cadena de suministroLa multinacional española de moda informa a sus clientes de una filtración de los datos de estos producida por un ciberataque realizado a uno de sus proveedores de servicios de marketing. Mango asegura que el incidente no ha afectado ni a su infraestructura ni a sus sistemas corporativos.Por Esther Macías 15 oct. 2025 4 minutosSeguridadNoticiaLa filtración de datos de SonicWall afecta a todos los clientes de copias de seguridad en la nubeA mediados de septiembre, la compañía informó de un incidente de seguridad en su servicio de copias de seguridad en la nube, que ha afectado a todos los clientes según se ha podido conocer ahora.Por Julia Mutzbauer 13 oct. 2025 2 minutosSeguridadNoticiaLa UE firmará la Convención de las Naciones Unidas sobre la ciberdelincuenciaEste tratado internacional establece normas comunes a nivel mundial para mejorar la cooperación en materia de ciberdelincuencia y el intercambio de pruebas en formato electrónico con fines de investigación o enjuiciamiento penal.Por Víctor Manuel Fernández 13 oct. 2025 4 minutosSeguridadOpinión RedtrustLa criptoagilidad, pieza clave en la transición hacia la era cuántica El paso al nuevo escenario cuántico puede ser sencillo si las empresas disponen de las herramientas adecuadas; tener una imagen clara del ecosistema de certificados digitales, algoritmos de cifrado, intercambio de claves, firma, etc. les ayudará a evaluar cómo de lejos están de tener todos sus sistemas garantizados como 'quantum-resistant'.Por Daniel Rodríguez 27 oct. 2025 3 minutosTecnologías emergentesSeguridadOpinión¿Qué lecciones se pueden extraer de la filtración de Salesforce?Una filtración de datos de gran repercusión revela que la interconexión de los datos empresariales obliga a los proveedores y clientes a no levantar la guardia en lo que a la seguridad en la nube se refiere. Por David Linthicum 13 oct. 2025 8 minutosSeguridadNoticiaVarios investigadores descubren que los ratones de ordenador de gama alta pueden espiar conversaciones privadas“Mic-E-Mouse”, un ataque de prueba de concepto, extrajo datos de voz captados por los sensores del ratón.Por John E. Dunn 10 oct. 2025 5 minutosSeguridadentrevista“La vieja Europa no tiene soberanía tecnológica y ahora debe elegir quién quiere que la colonice: ¿los chinos o los americanos?”Félix Sanz Roldán, exdirector del CNI, lamenta, en entrevista con COMPUTERWORLD, la brecha tecnológica que sufre el Viejo Continente y que le hace depender, cada vez más, de Estados Unidos y China. El general ya retirado reflexiona también sobre el creciente peso de la geopolítica en el ámbito corporativo, que afecta de lleno a las compañías tecnológicas. Sacar la geopolítica de la vida empresarial es su recomendación al respecto.Por Esther Macías 10 oct. 2025 15 minutosDirectivos y talentoTransformación digitalSector PúblicoNoticiaSynack transforma el PTaaS con la ayuda de la IAMediante la solución Active Offense, integrada en la plataforma de IA basada en agentes Sara, nivela el campo de juego para los equipos de seguridad que luchan contra la próxima generación de amenazas y proporciona una seguridad ofensiva autónoma a gran escala. Por Víctor Manuel Fernández 8 oct. 2025 5 minutosCanal de TISeguridadentrevistaEfim Zelmanov, matemático: “A día de hoy no tenemos ningún ordenador cuántico, no existe”El matemático Efim Zelmanov, medalla Fields y experto en criptografía, alerta sobre la burbuja generada en el mercado alrededor de la computación cuántica. “No me gusta la cultura que existe en este ámbito, consistente en que las compañías anuncian novedades sensacionales cada mes”, dice, recordando que los ordenadores cuánticos de verdad no existen y que, de hacerlo, darían respuestas completamente erróneas. En lo que ahora se trabaja, subraya, es “en la combinación de la computación cuántica y la clásica, de forma que los ordenadores tradicionales puedan controlar a los cuánticos, pero desconocemos cómo será esto y si funcionará”.Por Esther Macías 6 oct. 2025 14 minutosInteligencia artificialDirectivos y talentoIA generativaNoticiaActores maliciosos vinculados a Cl0p atacan Oracle E-Business Suite con una campaña de extorsión Los usuarios están recibiendo correos electrónicos de “spear phishing” en los que se afirma que se han robado datos confidenciales de ERP. Los expertos advierten del peligro independientemente de quién sea el autor de la campaña.Por Taryn Plumb 3 oct. 2025 8 minutosSeguridadNoticiaDatabricks entra en el ámbito de la ciberseguridad con una plataforma basada en IAEl objetivo del proveedor de lakehouse es unificar los datos de seguridad y responder de una manera más rápida a las amenazas de IA sin sustituir las herramientas existentes.Por Shweta Sharma 3 oct. 2025 4 minutosSeguridadOpiniónCriptografía poscuántica: cómo prepararse para la próxima gran transiciónLa llegada de los ordenadores cuánticos amenaza con dejar obsoletos los algoritmos criptográficos actuales. ¿Cómo se están preparando las organizaciones para este cambio y qué retos plantea la criptografía poscuántica (PQC)?Por Luis Martin Sánchez 2 oct. 2025 5 minutosTecnologías emergentesSeguridad Mostrar más Mostrar menos Ver todo Recursos whitepaper Gestión unificada de redes: plataforma para optimizar el ciclo de vida del servicio En un mundo hiperconectado, las redes son el sistema nervioso de las empresas. Todo depende de ellas: desde correos y llamadas hasta videovigilancia y sistemas de control. The post Gestión unificada de redes: plataforma para optimizar el ciclo de vida del servicio appeared first on Whitepaper Repository –. Por TP Link 15 Sep 2025Inteligencia artificialElectrónica de consumoSmart home whitepaper Principios de la Gobernanza de la IA: Todo lo que necesitas saber para implantar una IA ética, segura y conforme Por Seidor 19 May 2025Inteligencia artificialBig dataOperaciones de negocio whitepaper Situación real de la adopción de la IA generativa en el sector bancario y asegurador en España Por Cognizant 18 Feb 2025Inteligencia artificialBancaAseguradoras Ver todo Vídeos vídeo Acacio Martín, director general para Iberia de Fortinet Operaciones de seguridad, SASE y comunicaciones seguras conforman la nueva estrategia de Fortinet, explica Acacio Martín, su director general para Iberia. [Entrevista publicada el 25 de abril de 2024] 12 jun. 2024 14 minutosCISO Acceder a todos los vídeos Podcasts Conversaciones sobre ciberseguridadLas entrevistas del equipo de Computerworld/CSO en España a CISO y otros directivos y expertos de ciberseguridad sobre las últimas tendencias y estrategias en protección de datos y sistemas, regulación y mejores prácticas. 7 CapítulosSeguridad para aplicaciones Capítulo 07 Javier Roca (MCCE):“En el ciberespacio estamos en una confrontación permanente” 21 may. 20249 minutos Seguridad Capítulo 06 Carlos Córdoba, jefe del área de Centros de Operaciones de Ciberseguridad del CCN 21 may. 202413 minutos Industria tecnológica Temas a explorarIA generativaInteligencia artificialEmpresasDirectivos y talentoSector PúblicoRegulaciónCanal de TIStartupsTransformación digitalTecnologías emergentesCloud computingCentro de datosRedesAnalíticaVer todo MásActualidad Noticia IBM defiende que los chips AMD convencionales pueden ejecutar un algoritmo de corrección de errores de computación cuántica Por Víctor Manuel Fernández27 oct. 20252 minutos Empresas Análisis de noticias Cómo frenar las alucinaciones en Copilot (y otras herramientas de IA generativa) Por Preston Gralla27 oct. 202517 minutos Inteligencia artificialIA generativa entrevista Clara Grima, matemática: “Vamos a hacer lo que las máquinas no pueden: pensar y sentarnos a hablar como humanos” Por María Ramos Domínguez24 oct. 20257 minutos Inteligencia artificialExperiencia de empleadoIA generativa