IA Y CIBERSEGURIDAD

Cibercrimen sigue el modelo de los negocios para escalar y acelerar ataques

Los ciberadversarios modernos han cambiado la forma en que operan a gran escala en industrias globales y sectores públicos críticos, utilizando la automatización y las vulnerabilidades para escalar campañas y comprometer repetidamente objetivos de alto valor más rápido de lo que los defensores pueden responder. Así lo reveló la investigación “In the Wild” de HPE, que analizó […]Leer más

Destacados

Lo que puede obtener con el WiFi 8

Wi-Fi 8 será el sucesor de Wi-Fi 7, un estándar que ya ha sido presentado en varias ocasiones y que tendrá un enfoque totalmente distinto al de Wi-Fi 7. No será lo que normalmente esperamos de un nuevo estándar, pero esto no es un problema, más bien todo lo contrario, porque va a introducir los cambios y las […]Leer más

Global

Investigación de la CMA sobre software empresarial

El organismo regulador, que el año pasado acusó a Microsoft de inflar los precios de las licencias de su software ofimático cuando se ejecutaba en plataformas de nube de la competencia para restar atractivo a dichas plataformas, anunció ayer que llevará a cabo una nueva investigación sobre todo el ecosistema de software empresarial de la […]Leer más

Informes

El mercado de PC creció durante el primer trimestre

A pesar de las dificultades macroeconómicas y los problemas con el abastecimiento de memoria, el mercado de ordenadores sigue creciendo. Los envíos mundiales de PC aumentaron un 2,5 % durante los tres primeros meses de 2026 hasta alcanzar la cifra de 65,6 millones de unidades. Así lo muestran los resultados preliminares de la consultora IDC, que pone […]Leer más

IA Y CIBERSEGURIDAD

Un tercio de las 100 vulnerabilidades más atacadas tiene más de una década de antigüedad

Los ciberataques crecieron durante 2025 y lo hicieron de forma significativa. Así lo advierte la división de ciberinteligencia de Cisco, Talos, que ha publicado los resultados de Cisco Talos Year in Review. Una de las conclusiones que se desprenden de este estudio es que la identidad se ha convertido en el objetivo principal de los delincuentes. Las técnicas para comprometer […]Leer más

Informes

Soberanía digital: del “dónde están los datos” al control real de la operación

La soberanía digital dejó de ser un concepto abstracto: hoy es una decisión práctica acerca de cuánto control mantienen las organizaciones -y los países- sobre sus datos, su operación, su infraestructura tecnológica, en un entorno marcado por exigencias regulatorias, ciberamenazas y necesidad de continuidad operativa. Esta tendencia ya se refleja en el mercado. En el […]Leer más