Alvaro Villalba, Regional Sales Manager de Corero Networks para Iberia, recoge en este artículo cómo crecen los ataques DDoS en las instituciones académicas.
Opinión
Anatomía de los ataques a sistemas SCADA
Ruchna Nigam, investigador de seguridad de Fortinet, responde a algunas preguntas sobre los ataques a sistemas SCADA: ¿Desde cuándo existen? ¿Qué métodos utilizan los cibercriminales para acceder a estos sistemas? ¿Cuál es el impacto d ...
El Apple Watch alimenta la tendencia de las empresas hacia la movilidad pero… ¿Cómo pueden las empresas proteger y acoger las últimas novedades en dispositivos de moda?
Juan Miguel Haddad, Responsable de la Unidad de Negocio de Puesto de Trabajo en VMware Iberia, reflexiona en este artículo sobre el impacto que el Apple Watch tendrá en los entornos empresariales.
Reescribiendo las reglas para una buena defensa DDoS
Dave Larson, CIO de Corero Network Security, analiza en este artículo las diferencias de implementar defensa DDoS on premise o en la nube, una decisión “que no debe ser tomada a la ligera”.
La incorporación de la Tecnología de Escalado Web al Centro de Datos Corporativo
Para Suda Srinivasan, director de marketing de product de Nutanix, los centros de datos siguen confiando en plataformas que limitan la escalabilidad y desalientan a las empresas a explotar nuevos avances tecnológicos y formas de trabaj ...
La mayoría de consumidores busca información en Internet sobre sus compras
Un 86,8% de los españoles que redacta opiniones en Internet asegura que los comentarios de los foros y las páginas de opinión influyen en su decisión de compra.
La economía de las aplicaciones impulsa la adopción de DevOps
Marcos Regidor, Senior Principal Consultant, Technical Sales, de CA Technologies Iberia, comenta en este artículos las oportunidades que el DevOps genera en el canal de distribución.
Internet de las Personas, no de las Cosas
Daniel de Melo, Director senior de FICO, va un paso más allá del internet de las cosas para hablar de modelos predictivos de pensamiento, y cómo podemos digitalizar la identidad sin perderla.
Su propósito para 2015: controlar los ataques dirigidos
Protección frente a vulnerabilidades o listas blancas para los sistemas más críticos son algunos de los consejos de Raimund Genes, CTO Trend Micro, para la lucha contra las APTs.
Nube híbrida: el poder del “y” frente al “o”
Alejandro Solana, director técnico de VMware Iberia, responde en este artículo a los retos de una nube verdaderamente híbrida que permita volver a la nube privada cuando se desee.
Información sensible y piratería
Maxim Masiutin, director general de RitLabs, dedica este artículo a hablar sobre los enormes riesgos que conlleva utilizar software pirata.
Famosas expuestas en la nube: no te conviertas en una víctima
Vic Hargrave, arquitecto de software de Trend Micro, desvela en este artículo los secretos del escándalo de iCloud y cómo evitar volver a ser vícima.
Cuando las empresas se vean obligadas a prescindir del cable, ¿cuál será la alternativa?
En este artículo Leslie Ferry, vicepresidenta de marketing de BroadSoft, defiende que el paso del cobre a la IP es una oportunidad de venta inigualable.
Una estrategia moderna para la ciberseguridad
Manuel Sampedro, responsable de servicios y soluciones de seguridad de Unisys, reflexiona en este artículo cómo la ciberseguridad se la “colado en el lenguaje corriente de un modo jamás visto”.
El legacy obstaculiza la economía
Alejandro Solana, director técnico de VMware Iberia, analiza el este artículo el impacto que los sistemas heredados tiene en la empresa.
Armonizar las actitudes y expectativas de usuarios y empresa ante el BYOD
Acacio Martín, director general de Fortinet Iberia, recoge en este artículo cómo está afectando el BYOD a las empresas, que lo adoptan de manera muy diversa dependiendo del sector y la geografía.
Goleada de ataques DDoS al Mundial más mediático
Álvaro Villalba Poncet, Regional Sales Manager de Corero Network Security para Iberia, habla en este artículo sobre la actividad maliciosa que está generando el Mundial de Brasil.
Las amenazas a Internet son cada vez más ubicuas
Francisco Arnau, Director para la Península Ibérica de Akamai Technologies, repasa en este artículo algunos de los ataques que llegan por Internet.
Hacia dónde se encamina la publicidad en las redes sociales
Juan Domínguez, Fundador y CEO de ADTZ, escribe para ChannelBiz sobre el impacto que tienen las redes sociales en la publicidad.
Los ataques informáticos llegan a los Cajeros Automáticos
Antonio Martínez Algora, Regional Manager de NETASQ Iberia, nos cuenta en este atículo que los ATM, o cajeros automáticos, tampoco escapan al objetivo de los delincuentes.
Productividad, organización y ERP: el trío perfecto
Para Manuel Domínguez, Country Sales Manager de PHC Software en España, la productividad sigue siendo esa gran asignatura pendiente que trae de cabeza a Gobierno, empresarios y empleados.
Bitcoin: se amplía el radio de acción de los cibercriminales
David Sancho, senior anti-malware researcher de Trend Micro, explica en qué peligros se incurren al utilizar Bitcoins como medio de pago.
Ataques de DDoS en terminales móviles: El peligro viaja en nuestro bolsillo
Alvaro Villalba, Regional Sales Manager de Corero Iberia, repasa en este artículo la relación entre los ataques de denegación de servicio, DDoS y los dispositivos móviles.
La nueva generación de Cloud Wi-Fi ya está aquí
José Tormo, director general de Aruba Networks para Iberia, nos desvela en este artículo en qué consiste el Cloud Wi-Fi.
Always Think Big
Francisco Javier Latasa, Director General de VASS, recoge en este artículo cuáles son las claves de la internacionalización.
Transformación Digital
José Luis Cumplido, Director de Desarrollo de Producto, Digitalización y Movilidad del Grupo CMC, desarrolla en este artículo las ventajas y barreras de la transformación digital de las empresas.
Interrumpir y molestar, una respuesta avanzada persistente a las APT
Para Trend Mico, gobiernos y organizaciones privadas han tardado demasiado tiempo en descubrir, o bien asumir, lo obvio: la victoria total contra los hackers es imposible.
Los 4 principales beneficios de la monitorización remota
Kornelius Brunner, Director de Gestión de Producto, TeamViewer GmbH, asegura que la monitorización remota permite a las compañías seguir siendo competitivas.
Los errores no funcionan, ¡aparentemente!
Tras las afirmaciones de Eric Schmidt de que Android es más seguro que iOS, Rik Ferguson, director de investigación en Trend Micro, cuestiona la seguridad de ese sistemas operativo.
Telefonía en la nube
Diego Betancor, cofundador de Telefácil, habla en este artículo sobre la evolución de los servicios en la nube y nos desgrana sus ventajas y desventajas.