Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
Los profesionales de TI nombran a los expertos maliciosos y al error humano como las dos principales amenazas de seguridad con un 30% y un 25% cada una.
El RGPD se convirtió en un requisito legal hace más de un año para proteger los datos personales en línea de las personas. Sin embargo, un nuevo informe dice que el 52% de las organizaciones de Reino Unido no cumplen legalmente con las normas.
Capturadas a través de malware y vendidas en Dark Web, las "huellas digitales" de su navegación web pueden utilizarse para suplantar su identidad en línea, como se describe en un nuevo informe.
En un nuevo informe se asegura que los cibercriminales se están centrando en atacar dispositivos IoT débiles y extraer enormes cantidades de datos de grandes empresas.
Los CIO están modificando su estrategia de seguridad, pasando de una de prevención a una de detección y respuesta, según un informe de Forbes Insights.
La cantidad de ataques de phishing en todo el mundo detectados alcanzó los 129,9 millones durante el segundo trimestre de 2019, según un nuevo informe.
La cantidad total de vulnerabilidades reportadas en el primer semestre de 2019 ha disminuido ligeramente respecto al año pasado, pero los riesgos siguen siendo altos, de acuerdo con un informe.
Para aprovechar al máximo la oportunidad de regulación de datos, los especialistas en marketing deben tener en cuenta la experiencia del usuario de privacidad o Privacy UX.
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aquí algunos ejemplos.
El año 2019 se perfila como un hito para las violaciones de datos, ya que ha visto más de 3,800 violaciones, un aumento del 50% o más en los últimos cuatro años, según un informe publicado.
Según las predicciones de Juniper Research, el coste de las violaciones de datos mundiales aumentará a más de 5.000 millones de dólares para 2024 a medida que se impongan multas regulatorias y las empresas se vuelvan más dependientes de los sistemas digitales.
Para muchos, mantener datos limpios a veces puede parecer una tarea rutinaria pero los pasos involucrados deberían provocar discusiones muy necesarias sobre cómo proteger mejor la privacidad de los datos que se recopilan.
Si el lugar de trabajo digital está siendo impulsado por datos y una regulación cada vez más dura está obligando a las empresas a anonimizar sus datos, sería lógico que muchos de los casos actualmente en curso por violaciones del Reglamento General de Protección de Datos (GDPR) pudieran ser archivados, si fuera absolutamente garanti...
Una encuesta de comportamiento en el lugar de trabajo descubrió que una cuarta parte de los profesionales de seguridad de TI robarían información de su empresa si esto podría ayudarles a avanzar en su carrera.
El secretario general de la OTAN, Jens Stoltenberg, asegura que un ciberataque como el brote de WannaCry de 2017 provocaría un "compromiso de defensa colectiva" de la alianza militar intergubernamental entre 29 países de América del Norte y Europa.
El gobierno de EE.UU. quiere reforzar la protección de las bases de datos de registro de votantes antes de las elecciones presidenciales de 2020, por temor a los ataques de ransomware, según diversos informes.
Un reciente informe sobre el panorama de las amenazas cibernéticas durante el primer trimestre de 2019 revela un preocupante crecimiento del 118% en nuevas muestras de ransomware, junto con cambios innovadores en los códigos y tácticas utilizadas para ejecutarlo.
La seguridad es uno de los temas más difíciles para captar corazones y mentes, pero eso es lo que deben hacer los líderes. Crear una narrativa que conecte la seguridad con la seguridad personal es una estrategia ganadora para los líderes que implementan cambios con éxito.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...