Solo una quinta parte de las organizaciones de América del Norte tienen una cobertura de seguro cibernético de más de 600.000 dólares, lo que deja un déficit de fondos potencialmente significativo si se ven comprometidas por ransomware.
Las detecciones generales de malware desde los picos vistos en la primera mitad de 2021 han disminuido en el segundo trimestre de 2022, pero hubo un aumento en el malware cifrado y las amenazas dirigidas a Chrome y Microsoft Office.
El volumen de actividad maliciosa dirigida a los repositorios de código fuente abierto ha alcanzado un crecimiento de tres dígitos en los últimos tres años.
Los profesionales de la seguridad de la información están más preocupados por el estrés diario y la falta de progresión profesional que por sufrir un ataque cibernético, según un nuevo estudio.
Las detecciones de amenazas de ransomware han aumentado a más de un millón por mes este año.
Casi la mitad de las infracciones durante los primeros seis meses de 2022 involucraron credenciales robadas según un Informe de ciberamenazas.
Las organizaciones de hoy en día tienen fuerzas de trabajo remotas, usuarios móviles, terceros, cadenas de suministro distribuidas y una miríada de dispositivos IoT. Reunir todo bajo una plataforma de identidad requiere un enfoque centralizado e integral.
Según un informe, la gran mayoría (80 %) de los ataques de ransomware se remontan a errores de configuración comunes en software y dispositivos.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un documento llamado "Preparación de la infraestructura crítica para la criptografía poscuántica".
Las detecciones de ataques de phishing en varias etapas conocidos como "vishing híbrido" aumentaron más del 600 % del primer al segundo trimestre de 2022, ya que los estafadores buscaron nuevas formas de eludir los controles de seguridad tradicionales.
Muchas organizaciones luchan por proteger adecuadamente los entornos de nube implementados durante la pandemia y adaptar su estrategia integral de ciberseguridad a las amenazas en evolución.
Los métodos de copia de seguridad que utilizas deben estar aprobados por tu administrador de TI.
La violación de la privacidad de los datos supone una amenaza real para mantener la reputación individual y el orden social. En la era digital, la diferencia entre una empresa rentable y otra que no lo es es la forma en que se utilizan sus datos para enriquecer la experiencia del cliente.
Según un informe, la negligencia humana, las carencias en materia de cibercapacidades y el desinterés de los directivos de alto nivel están exponiendo a las empresas manufactureras a un riesgo cada vez mayor de sufrir infracciones graves.
La mayoría de las empresas de servicios críticos están luchando para asegurar sus sistemas de internet industrial de las cosas (IIoT)/tecnología operativa (OT) y reconocen la necesidad de invertir más fuertemente en estas áreas, dijo un informe.
Los recursos disponibles, el tiempo y la falta de confianza son factores que dificultan que las empresas implementen la automatización en sus procesos de ciberseguridad,
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...