McKinsey publicó recientemente una publicación sobre este tema que asegura que muchas empresas han dejado la ciberseguridad para el exclusivo ámbito del CISO, con poca participación del responsable de riesgos. Ese no puede ser el enfoque correcto, ya que el CISO no es el que toma riesgos cibernéticos.
Cuando la consumerización se ha convertido en la norma en la mayoría de las industrias, los dispositivos conectados a los datos de su organización requieren protocolos de seguridad adecuados para evitar posibles problemas.
Los ciberdelincuentes dependen cada vez más del poder de las botnets (redes de ordenadores y dispositivos comprometidos que pueden controlarse en masa) para orquestar ataques de denegación de servicio distribuidos (DDoS), así como para propagar ataques de ransomware y phishing, entre otros.
Google Chrome ha sido durante mucho tiempo un navegador web popular, pero desde la introducción de la funcionalidad de modo sin encabezado, el navegador ha crecido en popularidad no solo entre los ingenieros de software y probadores, sino también con los atacantes, según un reciente análisis.
Casi una cuarta parte de las empresas británicas y alemanas (23%) creen que GDPR puede haber resultado en un mayor riesgo de violaciones de datos, seis meses después de la introducción de la legislación.
De acuerdo con la Encuesta de revisión de implementación de GDPR (Regulación general de protección de datos) de la UE realizada por la Gobernabilidad de TI, seis meses después de que GDPR entrara en vigor, la mayoría de las organizaciones no están implementando las regulaciones obligatorias.
Una encuesta a más de 27.000 ciudadanos en toda la UE para comprender mejor sus preocupaciones antes de las próximas elecciones europeas en mayo de 2019 arroja interesantes conclusiones.
Es la temporada de las estafas cibernéticas, de acuerdo con el nuevo Informe de amenazas. El estudio comparó los datos de ataques cibernéticos en los últimos dos años y encontró que una vez que los ataques cibernéticos aumentan desde el Cyber Monday, es probable que permanezcan elevados durante la temporada de navidades.
La introducción de la Ley de Privacidad del Consumidor de California puede iniciar un efecto dominó en la forma en que las compañías de EE. UU. recopilan, almacenan y utilizan datos personales.
Cada organización en el planeta, ya sea pública o comercial, se enfrenta a un desafío continuo: existir en un espacio cada vez más digital. Los productos pasados deben transformarse para satisfacer las expectativas digitales de sus clientes, y los nuevos productos deben construirse teniendo en cuenta los marcos de "lo primero en lo ...
Más del 55% de los MSP (proveedores de servicios administrados ) dijeron que sus clientes experimentaron un ataque de ransomware en los primeros seis meses de 2018, según un informe.
Según una nueva encuesta, la gran mayoría de los profesionales de seguridad de TI no comprenden los riesgos reales de los ataques de phishing de corta duración.
El aumento de los ataques demuestra la importancia de detectar tempranamente los comportamientos de amenaza y monitorear el tráfico de la red, deteniendo a los delincuentes cibernéticos.
Uno de los puntos más importantes, pero que no siempre es visto así, en un plan de recuperación de desastres es controlar el proceso de comunicación de estos incidentes. Repasemos dónde es probable que ocurran las interrupciones de la comunicación para mejorar el plan.
Una mirada retrospectiva a los primeros nueve meses sugiere que 2018 está en camino de ser otro año importante para los incumplimientos de seguridad de los datos, según un reciente análisis.
Si bien más de la mitad de las organizaciones utilizan una configuración de nube híbrida, muchas siguen configurando las políticas de seguridad manualmente o están usando demasiadas herramientas.
Entre la brecha de Equifax, la de Cambridge Analytica-Facebook, y muchas más, 2018 ha sido testigo de una cantidad significativa de brechas de seguridad de grandes marcas. Estas violaciones ponen la información personal de millones de personas en riesgo de exposición, lo que afecta la confianza de muchos usuarios de ciertas compañías.
Las empresas se enfrentaron a muchos más ataques que los consumidores en el tercer trimestre de 2018, y los atacantes están creciendo en creatividad, según un reciente informe.
Los profesionales de seguridad a nivel ejecutivo temen que sus organizaciones no estén bien posicionadas para responder a un ciberataque, según los resultados de una nueva encuesta de Deloitte.
Las organizaciones de todo el mundo se ven incapaces de emplear al personal de seguridad que necesitan. Esta "brecha" en la fuerza laboral de ciberseguridad asciende ya a los 2,9 millones de empleados en la actualidad, lo que pone a la mayoría en mayor riesgo de ataque, según las últimas estimaciones de (ISC) ².
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...