Muchas plataformas ofrecen algunas excelentes opciones para proteger el contenido y la información confidencial, y es bueno revisar cómo las diferentes funciones pueden trabajar juntas para reducir el riesgo causado por la exposición. Sin embargo, incluso con las mejores características de seguridad, es imposible evitar por completo...
Las organizaciones deben deshacerse de los métodos manuales de identificación y verificación "obsoletos" para las empresas reguladas y apostar por la verificación electrónica.
Muchos de los conceptos básicos que los profesionales de la seguridad han recomendado durante años siguen siendo válidos.
Cuando se produjo la pandemia, muchos empresarios tuvieron que encontrar rápidamente nuevas formas de colaborar. Pero el uso de herramientas no aprobadas (también conocidas como TI en la sombra) conlleva riesgos. ?La TI en la sombra no es una solución permanente. Sin embargo, ha demostrado ser una poderosa herramienta de creación de...
Si la información y los datos son realmente el nuevo aceite, ¿no es hora de que empecemos a tratarlos en consecuencia? Una pequeña fuga de un petrolero puede tener efectos desastrosos. El mismo principio se aplica a los datos.
Un estudio reciente de Gartner reveló que las leyes de ciberseguridad y privacidad se fortalecerán en los próximos años.
El informe de Defensa Digital observa que muchas organizaciones continúan sin poner en práctica las medidas de seguridad básicas.
Las plataformas basadas en la nube experimentaron un gran impulso en la adopción como resultado de la pandemia de COVID-19, con muchas organizaciones moviendo la colaboración por completo a la nube. La adopción de nuevas plataformas en la nube y métodos de colaboración significa que es hora de que las organizaciones creen un plan pa...
Durante el último año, las empresas han aprendido que pueden mantener el negocio en funcionamiento con trabajadores remotos. Ahora que muchos trabajadores están regresando a la oficina, se debe tener en cuenta la seguridad física de los dispositivos BYOD.
Hacer bien la transformación digital requiere mucha coordinación. Los líderes deben alinear a las personas, los procesos y la tecnología de una manera que logre los objetivos iniciales y tener un plan para mantener y mejorar continuamente los elementos que se están transformando.
Más de la mitad (58%) de las empresas estadounidenses han sufrido una violación de seguridad o de datos, y la mayoría ha pagado cientos de miles de dólares para cubrir los costos, según un nuevo estudio del Identity Theft Resource Center (ITRC).
Se ha publicado una investigación sobre la actividad delictiva cibernética y cómo ha cambiado en los últimos años.
Más de un tercio (35%) de los propietarios de dispositivos conectados e no toman medidas de seguridad adicionales para proteger sus dispositivos domésticos inteligentes y confían únicamente en las funciones de seguridad incorporadas.
En general, las empresas necesitan monitorear más de cerca la actividad de la red y el acceso a los dispositivos, especialmente cuando los empleados pueden usar sus propios dispositivos personales de forma remota o en el sitio.
Los incidentes de TI en la sombra se han multiplicado durante la pandemia, ya que los trabajadores remotos compraron dispositivos sin la verificación del departamento de TI, advirtió un nuevo informe.
Los ataques de ransomware son difíciles de detener porque apuntan a la fuga más débil en la cadena de seguridad de TI, los usuarios, la mayoría de los cuales trabajan en sucursales y sitios remotos.
El número de violaciones de datos denunciadas públicamente en lo que va de año ya ha superado el total de 2020, lo que sitúa a 2021 en camino de un año récord, según el Identity Theft Resource Center (ITRC).
Las organizaciones de todo el mundo tardan en promedio más de dos días hábiles en responder a un ciberataque, según una nueva investigación.
Un informe reciente reveló que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado si las aplicaciones, bases de datos y políticas de seguridad se hubieran configurado correctamente.
El volumen de ataques de ransomware durante los primeros tres trimestres de 2021 alcanzó los 470 millones, un aumento del 148% con respecto al mismo período del año pasado, lo que convierte a 2021 en el peor año registrado.
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...