Las detecciones de ataques de phishing en varias etapas conocidos como "vishing híbrido" aumentaron más del 600 % del primer al segundo trimestre de 2022, ya que los estafadores buscaron nuevas formas de eludir los controles de seguridad tradicionales.
Muchas organizaciones luchan por proteger adecuadamente los entornos de nube implementados durante la pandemia y adaptar su estrategia integral de ciberseguridad a las amenazas en evolución.
Los métodos de copia de seguridad que utilizas deben estar aprobados por tu administrador de TI.
La violación de la privacidad de los datos supone una amenaza real para mantener la reputación individual y el orden social. En la era digital, la diferencia entre una empresa rentable y otra que no lo es es la forma en que se utilizan sus datos para enriquecer la experiencia del cliente.
Según un informe, la negligencia humana, las carencias en materia de cibercapacidades y el desinterés de los directivos de alto nivel están exponiendo a las empresas manufactureras a un riesgo cada vez mayor de sufrir infracciones graves.
La mayoría de las empresas de servicios críticos están luchando para asegurar sus sistemas de internet industrial de las cosas (IIoT)/tecnología operativa (OT) y reconocen la necesidad de invertir más fuertemente en estas áreas, dijo un informe.
Los recursos disponibles, el tiempo y la falta de confianza son factores que dificultan que las empresas implementen la automatización en sus procesos de ciberseguridad,
La seguridad continua debe estar estrechamente relacionada con los 10 principios fundamentales de seguridad.
Un informe encargado por el Pentágono ha concluido que la blockchain no está descentralizada, es vulnerable a los ataques y utiliza un software obsoleto. El informe, "Are Blockchains Decentralized, Unintended Centralities in Distributed Ledgers", descubrió que un subconjunto de participantes puede "ejercer un control excesivo y cent...
CyberRes y Google Cloud permiten un análisis en la nube seguro a gran escala con privacidad de datos
CyberRes y Google Cloud han llegado a un acuerdo con el que apoyan el próximo lanzamiento de las funciones remotas de BigQuery.
La actividad del ransomware aumentó en una quinta parte en el último trimestre, según un informe.
Representantes de la Unión Europea (UE) y del gobierno de los Estados Unidos han anunciado conjuntamente una serie de nuevas iniciativas en ámbitos como la seguridad de las PYME y de la cadena de suministro, la lucha contra la desinformación, la evasión de sanciones y el desarrollo de tecnologías fiables de IA y de mejora de la priv...
La OTAN ha anunciado planes para desarrollar capacidades virtuales de respuesta rápida "para responder a actividades cibernéticas maliciosas significativas".
Un nuevo estudio sugiere que las pérdidas totales por fraude en los pagos en línea superarán los 343.000 millones de dólares en todo el mundo durante los próximos cinco años, impulsadas en gran medida por la innovación de los defraudadores en áreas como el fraude en la toma de cuentas y el robo de identidad.
El consentimiento puede considerarse la muerte de la personalización y la automatización del marketing. Si das a los usuarios la posibilidad de elegir, no te darán sus datos, o eso es lo que se piensa. Algunos datos apoyan este argumento. Pero no siempre es así.
Recientemente se ha descubierto que el 45% de los profesionales de la ciberseguridad de alto nivel están tan estresados por su trabajo que se han planteado dejar el sector.
Todos los productos de ciberresiliencia ofrecidos a través de software como servicio (SaaS) por CyberRes, una línea de negocio de Micro Focus, han conseguido la certificación 27001.2013 de la Organización Internacional de Normalización (ISO) en la categoría de Sistema de Gestión de Seguridad de la Información (SGSI).
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...