Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

los

La Comunidad multiplica por 11 su inversión en ciberseguridad en los últimos 5 años y llega a los 17 millones en 2025

La Comunidad incrementa por 11 su inversión en ciberseguridad en los últimos 5 años, alcanzando los 17 millones en 2025

MURCIA 15 de mayo. (CIBERPRO) – La Comunidad ha incrementado su inversión en ciberseguridad en un 1100% en los últimos cinco años, alcanzando un total de 17 millones de euros destinados a este sector en el presente año, según se informó desde la Comunidad en un comunicado. El consejero de Economía, Hacienda, Fondos Europeos y

La Comunidad incrementa por 11 su inversión en ciberseguridad en los últimos 5 años, alcanzando los 17 millones en 2025 Leer más »

Los Industry Solutions Awards 2025 premian a AlgoFait, Efizum, i2CAT, MountAIn y Myriota

Los Industry Solutions Awards 2025 reconocen a AlgoFait, Efizum, i2CAT, MountAIn y Myriota

BARCELONA 14 de mayo. (CIBERPRO) – Los Industry Solutions Awards 2025 han premiado a AlgoFait, Efizum, i2CAT, MountAIn y Myriota por sus innovaciones en Sostenibilidad, Excelencia en la Industria 4.0, Ciberseguridad, Inteligencia Artificial y Conectividad, respectivamente. En un comunicado emitido este miércoles, la organización ha indicado que el galardón a la startup del año ha

Los Industry Solutions Awards 2025 reconocen a AlgoFait, Efizum, i2CAT, MountAIn y Myriota Leer más »

Nuevas pruebas demuestran las ventajas de usar Wi-Fi 7 en el mundo real

Nuevas evidencias destacan los beneficios de utilizar Wi-Fi 7 en situaciones reales

Específicamente, estas evaluaciones han sido llevadas a cabo con un enfoque en empresas. El objetivo ha sido determinar si realmente existen mejoras significativas al implementar la tecnología Wi-Fi 7. En estas evaluaciones han colaborado diversas compañías que, junto a Wireless Broadband Alliance, han evidenciado una notable mejora en comparación con el Wi-Fi 6E. Resultados positivos

Nuevas evidencias destacan los beneficios de utilizar Wi-Fi 7 en situaciones reales Leer más »

La nueva y engañosa forma de los ciberdelincuentes para secuestrar tu móvil: no cometas este error

La nueva y engañosa táctica de los ciberdelincuentes para secuestrar tu móvil: evita cometer este error

Así es como miles de personas están perdiendo el control de sus dispositivos móviles, cuentas bancarias e incluso criptomonedas. La táctica es tan sencilla como peligrosa, y lo peor es que muchos no se dan cuenta de lo que ha ocurrido hasta que ya es demasiado tarde. El engaño empieza con una llamada que parece

La nueva y engañosa táctica de los ciberdelincuentes para secuestrar tu móvil: evita cometer este error Leer más »

¿Es ahora realmente útil la IA en Windows? Conoce los cambios

¿Es realmente útil la IA en Windows en este momento? Descubre los cambios

La Inteligencia Artificial se ha transformado en una parte integral de nuestra vida cotidiana. Existen diversos servicios, dispositivos que integran esta tecnología y una creciente cantidad de opciones para el hogar. En este artículo, te presentamos la última innovación de la IA en Windows. Para muchos, esto hace que su uso en el sistema de

¿Es realmente útil la IA en Windows en este momento? Descubre los cambios Leer más »

Díaz ve "imprudente" descartar ciberataque porque los centros de control no dependen de Red Eléctrica

Díaz califica de «imprudente» descartar un ciberataque debido a la independencia de los centros de control de la Red Eléctrica

MADRID 6 May. (CIBERPRO) – La vicepresidenta segunda del Gobierno y ministra de Trabajo, Yolanda Díaz, ha indicado este martes que es una «imprudencia» descartar en este momento el ciberataque como posible causa del apagón ocurrido el 28 de abril, dado que los centros de control no son dependientes de Red Eléctrica. «Red Eléctrica de

Díaz califica de «imprudente» descartar un ciberataque debido a la independencia de los centros de control de la Red Eléctrica Leer más »

Más del 60% de los ciberataques de día cero a empresas en 2024 iban dirigidos a tecnologías de seguridad y redes

Más del 60% de los ciberataques de día cero a empresas en 2024 se enfocaron en tecnologías de seguridad y redes

   MADRID, 5 de mayo. (CIBERPRO) –    En 2024, más del 60% de los ciberataques de día cero a empresas se dirigieron a tecnologías de seguridad y redes, un dato que se relaciona con los esfuerzos de los proveedores para fortalecer la seguridad en sus productos más utilizados.    El Google Threat Intelligence Group (GTIG), que incluye

Más del 60% de los ciberataques de día cero a empresas en 2024 se enfocaron en tecnologías de seguridad y redes Leer más »

Por qué el almacenamiento en la nube nunca pondrá fin a los discos duros para guardar copias

Razones por las que el almacenamiento en la nube no reemplazará a los discos duros para copias de seguridad

Como podrás observar, emplear ambas opciones es lo más común y seguirá siendo así. De hecho, te sugerimos tener copias de seguridad en ambos formatos. Por un lado, tendrás los archivos accesibles en cualquier lugar, pero por otro, también tendrás un mayor control sobre tus dispositivos físicos. Razones por las que la nube no reemplaza

Razones por las que el almacenamiento en la nube no reemplazará a los discos duros para copias de seguridad Leer más »

Así puedes añadir funciones de hogar inteligente a todos los dispositivos tontos de tu casa

De qué manera puedes incorporar funciones de hogar inteligente a todos los dispositivos tradicionales de tu casa

¿Tienes en casa una lámpara vintage, un ventilador o un calefactor que no son inteligentes, pero que te gustaría controlar desde tu móvil o mediante comandos de voz? ¡Buenas noticias! No necesitas reemplazar todos tus aparatos. Con algunos dispositivos económicos, puedes transformar cualquier equipo «tonto» en uno inteligente, dando así el primer paso hacia un

De qué manera puedes incorporar funciones de hogar inteligente a todos los dispositivos tradicionales de tu casa Leer más »

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting?

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting?

El crecimiento de los ciberataques nos ha enseñado que ningún sistema es completamente seguro. Desde empresas hasta hospitales, todos son vulnerables. A diario surgen nuevas amenazas, y la mejor manera de defendernos no es pensar que «a mí no me pasará», sino poner a prueba nuestras propias defensas. ¿Cómo lograrlo? A través de pruebas de

¿Cuáles son los cinco controles esenciales de las pruebas de pentesting? Leer más »

Scroll al inicio