Christian Smith, presidente y fundador de TrackR, analiza en este artículo el potencial transformativo del pensamiento colaborativo.
Opinión
Los grandes del IBEX35, en el ojo del hacker
Borja Pérez, Director General de Stormshield Iberia, reflexiona en este artículo cómo es posible que las grandes empresas sean víctimas de ciberataques.
La protección del coche conectado
José Luis Laguna, Director Técnico de Fortinet Iberia, debate en este artículo cómo la superficie del ataque se extiende en los automóviles y qué retos debe platearse la industria.
Cambio de juego en el almacenamiento de datos
Pedro Gónzalez, desarrollador de negocio de Kingston en España, explica en este artículo las ventajas del almacenamiento definido por software, o SDS.
La canalización de los recursos
Michael Collins, Senior Vice President, Channel, Dell EMC EMEA analiza en este artículo cómo gestionar la transformación digital con la ayuda del canal.
Los mejores planes pueden estropearse sin un servicio inalámbrico robusto
José Paz, Director general Avaya España y Portugal, enumera cinco imprescindibles que necesita nuestra red inalámbrica.
Ataques remotos a cajeros: cómo defenderse ante nuevos métodos de saqueo
Si estabas esperando el análisis de cómo se han podido robar millones de dólares de cajeros bancarios de forma remota, este artículo de Antonio Martínez Algora, Responsable Técnico de Stormshield en Iberia, es el que buscas.
Cloud y seguridad, la oportunidad para el canal
José Manuel Marina, director comercial de Avnet Technology Solutions Iberica, asegura que es el canal quien se encuentra mejor situado para ayudar al cliente a encontrar la solución más adecuada para explotar los beneficios del cloud.
El futuro del cibercrimen
Miguel Ángel Martos, Director General Sur de Europa BlueCoat, ahora parte de Symantec, anañliza en este artículo las tres áreas en las que más están evolucionando las amenazas.
Cómo fidelizar al turista 3.0
Para Marina Marugan, gerente del sector turismo en Vector ITC Group, muchas empresas del sector están desaprovechando oportunidades para interactuar, empatizar, captar y fidelizar a los turistas
La cuestión de la calidad de los datos, clave para el éxito de la empresa
Isidre Royo, Sr. Product Manager Analytic Solutions, OpenText, analiza en este artículo lo importante que es trabajar con datos de calidad.
¿Qué es realmente un web proxy?
Miguel Ángel Martos, Director General de Blue Coat para el Sur de Europa, desvela en este artículo los secretos que hay detrás de un web proxy.
Combatir la epidemia de ransomware requiere de seguridad en distintos niveles
Para Leah MacMillan, VP, global market strategy de Trend Micro, establecer diferentes niveles de protección es la solución para luchar contra el ransomware .
Ransomware: el criminal viaja escondido en el vagón de cola
Antonio Martínez Algora, Responsable Técnico de Stormshield Iberia, hace un recorrido por los seis ejemplos más recientes de ransomware, explicando cómo combatirlos.
El papel del canal de partners en la era de la tercera plataforma
Juan Leal Cárdenas, Director General de Lexmark Ibérica, plantea en este artículo los retos a los que se enfrenta el canal de la impresión.
Descifrando el ransomware
Para Marc Laliberte, analista de seguridad de la Información de WatchGuard Technologies, la mejor defensa contra el ransomware sigue teniendo un triple enfoque: prevención, recuperación y educación.
Lección sobre parches: el crecimiento del crypto-ransomware SAMSAM
Trend Micro habla de aplicar parches virtuales para hacer frente a los retos o problemas de gestión de parches de fallos o vulnerabilidades de seguridad.
Spam, España y la ciberdelincuencia
Alberto Ruiz Rodas, Sales Engineer de Sophos Iberia, dedica esta artículo para hablar del origen del spam y cómo se ha convertido en la mejor manera de propagar malware.
La gestión compartida de la Seguridad IT
Olof Sandstrom. Director de Operaciones de Arsys reflexiona en este artículo por qué la gestión de la seguridad IT es una tarea compartida entre el proveedor y el cliente.
¿Cómo ocuparnos de los puntos ciegos de seguridad creados por el tráfico cifrado SSL?
Miguel Ángel Martos, Director general Blue Coat sur de Europa, analiza en este artículo los retos del tráfico cifrado SSL para detectar fugas y brechas de seguridad.
Gestión de big data y digital signage 3.0, la nueva generación de tecnología al servicio del consumidor
Jaume Portell, CEO global y cofundador de Beabloo, dedica este artículo a enumerar los beneficios de implementar nuevos despliegues de señalización digital y gestión del big data.
Tres razones por las que el futuro del almacenamiento será en nube y de código abierto
Para Eduardo Rivas, Territory Manager de SUSE en España, la capacidad acceder y utilizar almacenamiento de diferentes tecnologías es la última tendencia en virtualización.
La Inestabilidad y el Ciberterrorismo situán a la Seguridad en el punto de mira
Jesús Manuel Sáez, Director de Desarrollo de Negocio en Exclusive Networks Iberia, valora en este artículo el impacto que los ataques terroristas de París puedan tener en los presupuestos de seguridad de 2016.
Gestión documental: la gran desconocida de las farmacéuticas
Sirva este artículo de opinión como advertencia para el sector farmacéutico de los retos, tanto desde el punto de vista de costes como de seguridad, de no tener el entorno de impresión adecuado
Cómo se infiltran los cibercriminales en la red corporativa
Anthony Giandomenico, Investigador de seguridad senior en los Laboratorios FortiGuard de Fortinet, enumera en este artículo algunas de las técnicas utilizadas por los ciberdelincuentes para infiltrarse en una red corporativa.
Los MSP y la especialización: diferenciarse o morir
Para Valentín Galán, Director de Partners CA Technologies Iberia,. los servicios diferenciados son clave para la supervivencia y la prosperidad de los proveedores de servicios gestionados.
Encendiendo la luz de la seguridad sobre shadow IT
Corey Nachreiner, CTO de WatchGuard Technologies, dedica este artículo a shadow IT, el uso de productos y servicios de TI externos sin el conocimiento o aprobación del departamento de TI.
Los llaneros solitarios del underground
Rik Ferguson, vicepresidente de investigación de seguridad de Trend Micro, reflexiona en este artículo sobre los lobos solitarios de la delincuencia online.
De eslabón más débil a arma secreta: cómo Google enseña a mejorar la formación en seguridad
Luis López, responsable del negocio de ciberseguridad de Trend Micro, analiza en este artículo una iniciativa de Google para mejorar el conocimiento general y la competencia en seguridad del usuario de tecnología.
Cerrado por… ataque informático
Daniel Melo, director senior de FICO, recuerda en este artículo que las pymes deben cuidar su seguridad porque un ciberataque no sólo compromete la pérdida de datos, sino de negocio.