Micro Focus desarrollo seguridad
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últimos 12 meses, en comparación con el 74% de las organizaciones del sector privado. Las entidades públicas necesitan una plataforma de seguridad de aplicaciones...
ciberamenaza deteccion siem
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probaron cuatro productos SIEM, y ArcSight by OpenText fue uno de los dos únicos en lograr una puntuación de 10/10, detectando todas las técnicas probadas en el info...
software aplicacion desarrollo
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura ...
ciberseguridad correo PC generica
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos confidenciales que se transmiten por email son susceptibles de ataques y divulgación, siendo necesaria una solución de correo electrónico cifrada como Voltage...
Fortify Gartner
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la gestión de la postura de seguridad de las aplicaciones, lo que ha permitido a OpenText obtener las más altas puntuaciones en cada caso de uso formal considerado.
ciberseguridad contraseñas credenciales
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Access Management se asegura de que los usuarios que no deben tener acceso no lo tengan, mientras concede acceso rápidamente a los deben tenerlo.
empresa desarrollo aplicaciones
Más de dos tercios de los CISO dicen que la gestión de vulnerabilidades es más difícil porque la complejidad de su cadena de suministro de software y ecosistema en la nube ha aumentado. Solo el 50% confía plenamente en que el software entregado por los equipos de desarrollo ha sido completamente probado antes de lanzarse en entornos...
usuario-contraseña
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique. Trabajar en un modelo Zero Trust requiere de un acceso adaptativo inteligente, como el que ofrece NetIQ. De ello se hablará en este w...
software programa generica
Los ataques dirigidos a las cadenas de suministro de software costarán a la economía mundial 80.600 millones de dólares anuales para 2026. Juniper Research destaca la necesidad de un mayor énfasis en los elementos de software de la cadena de suministro como una vulnerabilidad de seguridad crítica.
Location World caso exito Micro Focus
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicaciones y microservicios creciente. Gracias a Telefónica y a las herramientas de Fortify ahorra tiempo y dinero mediante la detección temprana de vulnerabilidades en...
Ciberseguridad
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra impulso, las empresas están preocupadas con razón por el riesgo que representan los empleados negligentes y la infraestructura utilizada para apoyar a los trab...
ChatGPT
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a preguntas y traducción automática. No está tan claro que alimentar datos en motores de análisis y modelos de IA no pueda tener consecuencias no deseadas.
ciberseguridad privacidad generica
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo de contenido con inteligencia artificial de la plataforma Voltage ayuda a las organizaciones a poner en funcionamiento la privacidad de los datos y la informac...
software programa generica
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la complejidad. Fortify by OpenText permite disfrutar de una seguridad integral en segundo plano para arquitecturas nativas de la nube.
ciberseguridad negocio generica
No identificar la causa raíz de un incidente puede dificultar una remediación adecuada, dejando a las empresas vulnerables a ataques múltiples o repetitivos, ya sean del mismo o de diferentes adversarios. El 71% de las empresas admiten tener problemas para adoptar una remediación adecuada.
portatil software empleado
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante la automatización de privilegios y control de accesos para garantizar el acceso adecuado a aplicaciones, datos y recursos. En otras palabras, ayuda a los clien...

Con la colaboración de

 

Vídeo

Micro Focus ya es OpenText

 

Video CyberRes

 CyberRes en 60 segundos

 

 

Whitepapers

Mejorar las operaciones de seguridad tiene no solo ventajas en la gestión de la información y la seguridad de los datos, sino también beneficios económicos, como demuestra el CyberRes 2021 State of Security Operations de Micro Focus.