Los ciberdelincuentes siempre parecen encontrar nuevas formas de piratear redes, implementar malware, obtener el acceso necesario a la red y robar información privada. Pero a menudo confían en métodos probados y verdaderos y vulnerabilidades y debilidades de seguridad para lograr sus objetivos.
No usar la Inteligencia Artificial para gestionar los datos del consumidor puede ser un error paralizante. Según una encuesta de Forbes Insights, la mayoría de los líderes corporativos (86%) están de acuerdo en que las empresas enfrentarán una "desventaja significativa" en los próximos cinco a 10 años si no incorporan IA.
El Protocolo de escritorio remoto (RDP) se ha convertido en una parte prácticamente indispensable de las operaciones comerciales modernas, ya que permite a los usuarios controlar los sistemas desde lejos sin perder ninguna funcionalidad. Pero los piratas informáticos la están explotando para atacar a casi todas las empresas que la u...
Por primera vez en la historia, los investigadores han descubierto un gusano de cripto-jacking que se propaga a través de hosts Docker no seguros. De momento no es una gran amenaza, pero podría llegar a serlo.
A menudo se dice que para que exista seguridad, debemos estar dispuestos a sacrificar alguna forma de privacidad. Esta noción de seguridad y privacidad en desacuerdo no reconoce un elemento crítico: sin privacidad y seguridad, no hay confianza. Y la confianza es muy valiosa en la era digital.
La privacidad se refiere a lo que son los datos y por qué se están...
Se han publicado resultados de una investigación, que ha encontrado brechas significativas en la gestión de los recursos de los empleados durante todo el ciclo de vida laboral.
La privacidad y la seguridad son aspectos separados pero interdependientes de la protección de datos.
La investigación de Cyber Security Connect UK (CSCUK), un foro para profesionales de ciberseguridad, asegura que los CISO están siendo obligados a cumplir con requisitos de trabajo fuera de su jurisdicción y que existe una falta de transparencia sobre las responsabilidades de los equipos de ciberseguridad.
Se han detectado más de 100 millones de ataques en los puntos finales de IoT solo en la primera mitad de 2019, destacando la continua amenaza a los dispositivos conectados no seguros.
A medida que nuestra sociedad se ha vuelto más digital y el mundo en línea se ha generalizado, han surgido una serie de desafíos. Las preocupaciones sobre la privacidad, la incapacidad de las empresas para proteger y proteger completamente los datos de los clientes y la desconfianza en las redes sociales son solo algunos de los prob...
Las consecuencias de una violación de datos incluyen no solo las multas regulatorias y los gastos legales, sino también el costo del daño a la reputación de la marca, así como las oportunidades operativas perdidas como resultado del tiempo dedicado a lidiar con la violación.
Un estudio de seguimiento sobre la seguridad de los dispositivos IoT ha revelado más del doble de vulnerabilidades que se detectaron hace seis años.
Casi la mitad de los empleados que cambian los roles dentro de una empresa conservan derechos de acceso a la red innecesarios, según los resultados de una nueva encuesta.
La investigación más reciente sobre GDPR (un estudio encargado por la firma internacional de abogados McDermott Will & Emery y realizado por el Instituto Ponemon) muestra que casi el 50% de los encuestados experimentaron al menos una violación de datos personales que se requería que se informara bajo GDPR en el último año.
Los ataques a la red se duplicaron en el último trimestre en comparación con el trimestre anterior, según un nuevo informe.
Para protegerse a sí mismo y a su organización de este tipo de fraude de identidad digital, se ofrecen las siguientes recomendaciones.
La tecnología ha tenido éxito hasta cierto punto, pero muchas empresas todavía están luchando por cumplir con GDPR.
Puede que la seguridad 100% sea un hito imposible de abarcar, pero el riesgo de repetir este mantra es que los CISO puedan sentir que todos sus esfuerzos son inútiles para garantizar la seguridad.
Alrededor del 30% de los consumidores encuestados dijeron que nunca más volverían a usar una empresa que sufrió una violación de datos, según un nuevo informe de Bank of America Merchant Services.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...