Muchas plataformas ofrecen algunas excelentes opciones para proteger el contenido y la información confidencial, y es bueno revisar cómo las diferentes funciones pueden trabajar juntas para reducir el riesgo causado por la exposición. Sin embargo, incluso con las mejores características de seguridad, es imposible evitar por completo...
Las organizaciones deben deshacerse de los métodos manuales de identificación y verificación "obsoletos" para las empresas reguladas y apostar por la verificación electrónica.
Muchos de los conceptos básicos que los profesionales de la seguridad han recomendado durante años siguen siendo válidos.
Cuando se produjo la pandemia, muchos empresarios tuvieron que encontrar rápidamente nuevas formas de colaborar. Pero el uso de herramientas no aprobadas (también conocidas como TI en la sombra) conlleva riesgos. ?La TI en la sombra no es una solución permanente. Sin embargo, ha demostrado ser una poderosa herramienta de creación de...
Si la información y los datos son realmente el nuevo aceite, ¿no es hora de que empecemos a tratarlos en consecuencia? Una pequeña fuga de un petrolero puede tener efectos desastrosos. El mismo principio se aplica a los datos.
Un estudio reciente de Gartner reveló que las leyes de ciberseguridad y privacidad se fortalecerán en los próximos años.
El informe de Defensa Digital observa que muchas organizaciones continúan sin poner en práctica las medidas de seguridad básicas.
Las plataformas basadas en la nube experimentaron un gran impulso en la adopción como resultado de la pandemia de COVID-19, con muchas organizaciones moviendo la colaboración por completo a la nube. La adopción de nuevas plataformas en la nube y métodos de colaboración significa que es hora de que las organizaciones creen un plan pa...
Durante el último año, las empresas han aprendido que pueden mantener el negocio en funcionamiento con trabajadores remotos. Ahora que muchos trabajadores están regresando a la oficina, se debe tener en cuenta la seguridad física de los dispositivos BYOD.
Hacer bien la transformación digital requiere mucha coordinación. Los líderes deben alinear a las personas, los procesos y la tecnología de una manera que logre los objetivos iniciales y tener un plan para mantener y mejorar continuamente los elementos que se están transformando.
Más de la mitad (58%) de las empresas estadounidenses han sufrido una violación de seguridad o de datos, y la mayoría ha pagado cientos de miles de dólares para cubrir los costos, según un nuevo estudio del Identity Theft Resource Center (ITRC).
Se ha publicado una investigación sobre la actividad delictiva cibernética y cómo ha cambiado en los últimos años.
Más de un tercio (35%) de los propietarios de dispositivos conectados e no toman medidas de seguridad adicionales para proteger sus dispositivos domésticos inteligentes y confían únicamente en las funciones de seguridad incorporadas.
En general, las empresas necesitan monitorear más de cerca la actividad de la red y el acceso a los dispositivos, especialmente cuando los empleados pueden usar sus propios dispositivos personales de forma remota o en el sitio.
Los incidentes de TI en la sombra se han multiplicado durante la pandemia, ya que los trabajadores remotos compraron dispositivos sin la verificación del departamento de TI, advirtió un nuevo informe.
Los ataques de ransomware son difíciles de detener porque apuntan a la fuga más débil en la cadena de seguridad de TI, los usuarios, la mayoría de los cuales trabajan en sucursales y sitios remotos.
El número de violaciones de datos denunciadas públicamente en lo que va de año ya ha superado el total de 2020, lo que sitúa a 2021 en camino de un año récord, según el Identity Theft Resource Center (ITRC).
Las organizaciones de todo el mundo tardan en promedio más de dos días hábiles en responder a un ciberataque, según una nueva investigación.
Un informe reciente reveló que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado si las aplicaciones, bases de datos y políticas de seguridad se hubieran configurado correctamente.
El volumen de ataques de ransomware durante los primeros tres trimestres de 2021 alcanzó los 470 millones, un aumento del 148% con respecto al mismo período del año pasado, lo que convierte a 2021 en el peor año registrado.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...