Se ha publicado el tercer informe anual sobre el estado del correo electrónico y se ha descubierto que los ataques de phishing han perdido dinero, datos y clientes a las empresas. Incluyendo información de 1.025 tomadores de decisiones globales de TI, el informe encontró que los ataques de ingeniería social estaban en aumento.
California no está sola en aprobar una estricta legislación de privacidad. Más de 20 estados tienen leyes de privacidad relacionadas con Internet sobre el uso de sitios web gubernamentales, datos de niños, control y acceso a correos electrónicos o políticas de privacidad falsas y engañosas. También parece ser una acción a nivel fede...
El robo de información es la consecuencia más costosa y creciente del crimen cibernético, pero los datos no son el único objetivo. Los sistemas centrales, como los sistemas de control industrial, están siendo pirateados en un movimiento poderoso para interrumpir y destruir.
La mayoría de los profesionales de seguridad de TI creen que el incumplimiento de GDPR es algo común entre las empresas de todos los tamaños.
Los ciberdelincuentes continúan haciéndose más sofisticados, desarrollando métodos avanzados de ataque, incluido un ransomware a la medida, según el Informe de paisaje de amenazas globales del primer trimestre. Además de los ataques dirigidos, los delincuentes también utilizan codificación personalizaday comparten infraestructura pa...
Micro Focus celebró el pasado 12 de junio su evento más importante en España: Summit 2019. En esta presentación, puedes conocer en qué consistió la ponencia Gestión de los datos desconocidos para reducir los riesgos, que se llevó a cabo durante la sesión paralela que trató sobre Security, Risk & Governance.
Según una investigación realizada, casi uno de cada dos ataques de phishing es polimórfico. Se identificaron 11.733 ataques de suplantación de identidad (phishing) por correo electrónico que sufrieron al menos una permutación durante 12 meses, con 52.825 permutaciones que afectaron a 209.807 bandejas de entrada en todo el mundo.
Micro Focus celebró el pasado 12 de junio su evento más importante en España: Summit 2019. En esta presentación, puedes conocer en qué consistió la ponencia Monitorizando Incidentes de Seguridad, hacia un nuevo enfoque, que se llevó a cabo durante la sesión paralela que trató sobre Security, Risk & Governance.
Micro Focus celebró el pasado 12 de junio su evento más importante en España: Summit 2019. En esta presentación, puedes conocer en qué consistió la presentación Gestión de Identidades. Evolución desde un entorno desintegrado, complejo y sujeto a regulación, que se llevó a cabo durante la sesión paralela que trató sobre Security, Risk & Governance.
Micro Focus celebró el pasado 12 de junio su evento más importante en España: Summit 2019. En esta presentación, puedes conocer en qué consistió la presentación que realizó Jorge Sendra, security account manager de Micro Focus, en la sesión paralela que trató sobre seguridad y en la que se responde a una de las grandes preguntas: ¿cuáles son los retos en el espacio de la ciberseguridad?
Una quinta parte de los contenedores Docker más populares del mundo contiene un problema de seguridad que podría hacerlos vulnerables a los ataques en algunas circunstancias, según descubrió un investigador.
Cuando los empleados usan aplicaciones no autorizadas para realizar el trabajo, se conoce comúnmente como "TI en la sombra".
El número de ataques DDoS aumentó un 84% en el primer trimestre de 2019 en comparación con el cuarto trimestre de 2018, según una nueva investigación.
¿Qué ha pasado desde que la ley entró en vigor? ¿Se sienten mejor los ciudadanos sobre la protección de datos? Lamentablemente, no mucho. De acuerdo con una encuesta de SurveyMonkey, aproximadamente el 45% de los ciudadanos de la UE dicen que están muy preocupados por su privacidad en línea, y el 51% dice que están muy preocupados p...
Según un reciente informe, después de GDPR, las empresas aún no protegen adecuadamente los datos confidenciales.
Los ciberdelincuentes siguen apuntando a la propiedad intelectual, lo que pone a las compañías en riesgo de éxitos financieros y de reputación de marca.
Según un informe, dos tercios de los consumidores dicen que comprometer sus cuentas bancarias sería más estresante que perder su trabajo.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...