Muchas plataformas ofrecen algunas excelentes opciones para proteger el contenido y la información confidencial, y es bueno revisar cómo las diferentes funciones pueden trabajar juntas para reducir el riesgo causado por la exposición. Sin embargo, incluso con las mejores características de seguridad, es imposible evitar por completo...
	
		Las organizaciones deben deshacerse de los métodos manuales de identificación y verificación "obsoletos" para las empresas reguladas y apostar por la verificación electrónica.
	
		Muchos de los conceptos básicos que los profesionales de la seguridad han recomendado durante años siguen siendo válidos.
	
		Cuando se produjo la pandemia, muchos empresarios tuvieron que encontrar rápidamente nuevas formas de colaborar. Pero el uso de herramientas no aprobadas (también conocidas como TI en la sombra) conlleva riesgos. ?La TI en la sombra no es una solución permanente. Sin embargo, ha demostrado ser una poderosa herramienta de creación de...
	
		Si la información y los datos son realmente el nuevo aceite, ¿no es hora de que empecemos a tratarlos en consecuencia? Una pequeña fuga de un petrolero puede tener efectos desastrosos. El mismo principio se aplica a los datos.
	
		Un estudio reciente de Gartner reveló que las leyes de ciberseguridad y privacidad se fortalecerán en los próximos años.
	
		El informe de Defensa Digital observa que muchas organizaciones continúan sin poner en práctica las medidas de seguridad básicas.
	
		Las plataformas basadas en la nube experimentaron un gran impulso en la adopción como resultado de la pandemia de COVID-19, con muchas organizaciones moviendo la colaboración por completo a la nube. La adopción de nuevas plataformas en la nube y métodos de colaboración significa que es hora de que las organizaciones creen un plan pa...
	
		Durante el último año, las empresas han aprendido que pueden mantener el negocio en funcionamiento con trabajadores remotos. Ahora que muchos trabajadores están regresando a la oficina, se debe tener en cuenta la seguridad física de los dispositivos BYOD.
	
		Hacer bien la transformación digital requiere mucha coordinación. Los líderes deben alinear a las personas, los procesos y la tecnología de una manera que logre los objetivos iniciales y tener un plan para mantener y mejorar continuamente los elementos que se están transformando.
	
		Más de la mitad (58%) de las empresas estadounidenses han sufrido una violación de seguridad o de datos, y la mayoría ha pagado cientos de miles de dólares para cubrir los costos, según un nuevo estudio del Identity Theft Resource Center (ITRC).
	
		Se ha publicado una investigación sobre la actividad delictiva cibernética y cómo ha cambiado en los últimos años.
	
		Más de un tercio (35%) de los propietarios de dispositivos conectados e no toman medidas de seguridad adicionales para proteger sus dispositivos domésticos inteligentes y confían únicamente en las funciones de seguridad incorporadas.
	
		En general, las empresas necesitan monitorear más de cerca la actividad de la red y el acceso a los dispositivos, especialmente cuando los empleados pueden usar sus propios dispositivos personales de forma remota o en el sitio.
	
		Los incidentes de TI en la sombra se han multiplicado durante la pandemia, ya que los trabajadores remotos compraron dispositivos sin la verificación del departamento de TI, advirtió un nuevo informe.
	
		Los ataques de ransomware son difíciles de detener porque apuntan a la fuga más débil en la cadena de seguridad de TI, los usuarios, la mayoría de los cuales trabajan en sucursales y sitios remotos.
	
		El número de violaciones de datos denunciadas públicamente en lo que va de año ya ha superado el total de 2020, lo que sitúa a 2021 en camino de un año récord, según el Identity Theft Resource Center (ITRC).
	
		Las organizaciones de todo el mundo tardan en promedio más de dos días hábiles en responder a un ciberataque, según una nueva investigación.
	
		Un informe reciente reveló que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado si las aplicaciones, bases de datos y políticas de seguridad se hubieran configurado correctamente.
	
		El volumen de ataques de ransomware durante los primeros tres trimestres de 2021 alcanzó los 470 millones, un aumento del 148% con respecto al mismo período del año pasado, lo que convierte a 2021 en el peor año registrado.
	
Whitepapers
	La gestión de los costes IT está cambiando. Entre la adopción de la IA, el auge del FinOps, el impacto del GreenOps y el retorno de muchas empresas al entorno on-premise, los responsables tecnológicos se enfrentan a un nuevo escenario de decisiones críticas.
Descubre en este informe cómo más de 2.000 líderes de TI de todo el mundo...
	
	El sector público pierde miles de horas de trabajo cada semana por sistemas obsoletos, infraestructuras fragmentadas y procesos poco ágiles. Este informe revela los datos más recientes sobre el impacto real de la deuda técnica y cómo las organizaciones públicas pueden revertir esta tendencia con estrategias digitales más...
	
	Descubre cómo una organización global de servicios financieros logró transformar por completo su puesto de trabajo digital gracias a Nexthink. En este caso real, conocerás los objetivos, estrategias y resultados obtenidos tras un año de implementación: reducción del 78 % en errores de pantalla azul, ahorro de 2 millones de dólares en...
	
	¿Sabes que el 83% de los empleados y el 77% de los directivos tienen dificultades para encontrar tiempo en las agendas de sus compañeros de trabajo para reunirse? La necesidad de colaboración en el trabajo nunca ha sido tan compleja: demasiadas aplicaciones, retrasos en las respuestas, malentendidos y reuniones sin resultados claros, que están costando a las...
	
 
			
		 
			
		 
			
		 
			
		 
			
		 
			 
			 Prev.
  Prev.
								 
 
								 
			 
			 
			