Las nuevas detecciones de malware IoT se han disparado más del 200% desde 2017 para llegar a más de 120.000, según las nuevas estadísticas disponibles.
A medida que la industria cibernética continúa evolucionando, cada vez es más difícil para las organizaciones mantenerse a la vanguardia, lo que hace que el panorama de amenazas en constante cambio sea una gran preocupación para muchas empresas.
El ransomware sigue siendo la mayor amenaza de malware para las empresas de todo el mundo, pero las amenazas móviles y el cifrado-jacking están emergiendo como serios desafíos, según Europol.
Los riesgos emergentes pueden ser riesgos nuevos e imprevistos cuyo potencial de daño o pérdida no se conoce por completo. ¿Quién debe ocuparse de ellos y cómo debe hacerlo?
Una encuesta reciente de casi 200 profesionales de TI sobre amenazas internas descubrió que casi la mitad de los participantes creía que podían atacar con éxito a sus organizaciones desde dentro. Los investigadores informaron sobre las amenazas internas y revelaron los hallazgos de esta reciente encuesta.
Los analistas en el centro de operaciones de seguridad (SOC) se han sentido abrumados por el ruido proveniente del creciente número de alertas. De acuerdo con el segundo informe anual de Estado de SOAR, las alertas van en aumento, dejando a los equipos de seguridad de hoy bombardeados con 174.000 por semana.
Los ciberdelincuentes están enviando más correos electrónicos que nunca para defraudar a las organizaciones, según un nuevo informe, que pone de relieve el grado de sofisticación que están adquiriendo estos ataques.
Nuevas soluciones de protección de datos para entornos de TI híbridos y virtualizados de Micro Focus
Data Protector Express está pensado para entornos virtualizados mientras que Data Protector Premium está destindo para cargas de trabajo físicas, virtuales y en múltiples nubes. Ambas opciones mejoran el TCO general para los clientes.
Es fácil para el personal de TI atascarse en el negocio diario de realizar copias de seguridad o en las preocupaciones a largo plazo para la planificación de desastres sin tener en cuenta los problemas más probables que rodean la recuperación ordinaria. Ya se trate de un servidor completo, una máquina virtual, un programa o un solo ...
API es la abreviatura de la "Interfaz de Programación de Aplicaciones", y el término se usa mucho en la industria de la programación. Sin API, la mayoría del software no podría existir. No es solo el acceso a los datos que necesitamos, sino que también es la mecánica de muchas otras API de las que dependemos para que el software fun...
Un nuevo estudio ha revelado que la consecuencia más dañina de un ataque distribuido de denegación de servicio (DDoS) para una empresa es la erosión de la confianza de los clientes.
Según un informe reciente, la mayoría de los profesionales de TI y los responsables de la toma de decisiones esperan un ciberataque dentro del año. Sin embargo, muchos carecen de recursos y personal para prepararse o responder.
Un error en los enchufes inteligentes permite a los piratas informáticos ejecutar código remoto, lo que podría poner a las empresas y hogares en riesgo de ataque, según un reciente informe.
Los usuarios finales son el principal agujero de seguridad de las empresas. Por eso, varios expertos sugieren utilizar los juegos como un marco para reforzar la formación en ciberseguridad para los empleados.
El cumplimiento de GDPR está llevando a las empresas hacia el enmascaramiento de datos para garantizar que los datos confidenciales de los usuarios estén protegidos, al tiempo que les brinda a las empresas datos realistas similares.
Una nueva investigación ha revelado que los ataques de ransomware se han disparado durante el año pasado y le están costando a las empresas un promedio de 833.716,53 dólares al año.
De acuerdo con la investigación realizada, a pesar de que las empresas gastan 171.233 dólares cada minuto en ciberseguridad, se pierden 1.138.888 por el delito cibernético.
Una nueva investigación ha revelado que más de una cuarta parte de las organizaciones (28%) no se sienten completamente conformes con el Reglamento General de Protección de Datos (GDPR).
Las máquinas de fax siguen siendo ampliamente utilizadas por las empresas y una vulnerabilidad del protocolo de comunicaciones las está exponiendo a ataques cibernéticos.
Con el creciente número de ciberataques, las empresas deben mantenerse al tanto de las evaluaciones de vulnerabilidad. ¿Cuán madura es la seguridad cibernética de las empresas?
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...