Casi dos de cada diez usuarios han cambiado de una compañía tradicional a una low cost en el último año para ahorrar, el 86,3% de los consumidores afirma no haber incumplido nunca el contrato de permanencia...
La Comisión Europea va a multar a Google por pagar a los fabricantes de teléfonos móviles para que estos utilicen exclusivamente su motor de búsqueda en los dispositivos y preinstalen sus aplicaciones, según...
La empresa informática destinará algunos de esos millones a la creación de laboratorio de IoT en ciudades como Berlín, Johannesburgo, Múnich, Palo Alto, Shanghái y Brasil
La compañía canadiense se desmarca del negocio de hardware y se centra en el desarrollo de software, tanto de seguridad, como de aplicaciones, para entornos de empresa. Adiós a todo un símbolo de los 'smartp...
Descargar la estrategia de seguridad y la operativa diaria en favor de un proveedor de servicios de seguridad gestionada (MSSP) puede liberar recursos IT, pero no reduce a cero la intervención del CIO. Cada ...
Una infografía elaborada por la compañía Arctic Wolf ofrece de forma gráfica los pasos que lleva a cabo el ransomware a la hora de cifrar la información y pedir el rescate a las empresas. Cuando se abre el c...
Las herramientas que los hackers pueden usar para atacar las aplicaciones son tan diversas como la infraestructura y los servicios que los Firewall de Aplicaciones Web buscan proteger
Vodafone, junto con Huawei, ha realizado la primera conexión inalámbrica en una red comercial utilizando el estándar NB-IoT (Internet de las Cosas de Banda Estrecha). El piloto comercial se ha realizado en M...
El ransomware es un problema de proporciones cada vez mayores para empresas de todo el planeta. En 2015 los casos de ransomware aumentaron en un 35%, y este año estamos en cifras de más de 4.000 ataques diar...
Investigadores del MIT han desarrollado un código llamado Milk que permite a los desarrolladores de aplicaciones gestionar la memoria de manera más eficiente en los programas que se relacionan con datos disp...
Un grupo de hackers rusos que se hacen llamar 'Fancy Bears' se infiltran en la AMA (Agencia Mundial Antidopaje) y filtran información médica confidencial relacionada con los atletas olímpicos de Estados Unidos.
Esta vulnerabilidad crítica, con identificador CVE-2016-6662, afecta a la configuración por defecto de todas las versiones de MySQL (5.7, 5.6 y 5.5) y a sus bases de datos derivadas, Maria DB y Percona DB.
La compañía, número uno en el mundo en la comercialización de productos y servicios de impresión, ha anunciado un principio de acuerdo para adquirir la división de impresoras de Samsung Electronics Co. por u...
La compra, que se realizará por valor de 625 millones de dólares, sugiere un movimiento de Google para hacerse con gran parte del negocio de servicios digitales.
El nuevo consejero delegado de Orange en España ha presentado el plan de la compañía para 2020: más fibra óptica y seguir invirtiendo en datos. La compañía creará 2.000 puestos de trabajo en el país en los p...
Cede su participación mayoritaria a la firma de inversión TPG y garantiza su continuidad en el mercado de la ciberseguridad, recuperando el nombre tradicional de sus soluciones McAfee. El actual directivo Ch...
NeuroPlay Centre permite a los centros comerciales agilizar la gestión de las ludotecas, reducir las colas, incrementar la fidelización de los usuarios y aumentar en una media del 38% las nuevas altas de cli...
La tecnología de Movidius está muy enfocada en la nueva oleada de Internet de las Cosas, con el desarrollo de dispositivos tales como drones, robots, cascos de realidad virtual y más. Con la nueva adquisició...
Hace 25 años, un breve mensaje en un grupo de Usenet publicado por Linus Torvalds anunció la llegada de un nuevo sistema operativo casero: Linux. Hoy Linux es la piedra angular de la informática empresarial,...
El 7 de septiembre es la fecha marcada en el calendario para la fusión definitiva de ambas organizaciones tras once meses de acuerdos. Con la operación se abre un nuevo abanico de oportunidades y negocios pa...
Hay un difícil equilibrio entre los esfuerzos por incrementar su valor mediante el análisis de datos de los clientes y las inquietudes de éstos sobre su privacidad y seguridad.
Con esta adquisición, Symantec ha puesto en marcha su estrategia de integración y acelera su compromiso en la definición del futuro de la ciberseguridad.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
Lo hará con vistas al 2027 como resultado de la explosión de herramientas de IA generativa destinadas al consumidor, lo que, según Gartner, abrirá casos de uso legales establecidos.
Las principales razones de ello sugieren la intrusión en los sistemas y la ingeniería social, que representan el 87% de todas las fugas, según un estudio de Verizon.
La empresa multinacional de transportes utiliza los grandes modelos de lenguaje (LLM, en sus siglas en inglés) para automatizar las respuestas a los mensajes de los clientes, reduciendo el tiempo de gestión de los agentes y allanando el camino para el uso de la IA generativa en toda la empresa.
En el incierto contexto económico actual, las inversiones en I+D+i se convierten en un elemento clave para la supervivencia de las organizaciones, sobre todo en el ámbito de la ciberseguridad, donde las amenazas no hacen más que crecer y sofisticarse.