Los líderes empresariales son cada vez más conscientes del impacto que la ciberseguridad puede tener en los resultados comerciales. Gartner asegura que los líderes de seguridad deberían aprovechar este mayor apoyo y aprovechar seis tendencias emergentes para mejorar la capacidad de recuperación de su organización y elevar su propia ...
Los resultados de una encuesta de cadena de suministro global recientemente publicada mostraron que las empresas carecen tanto de visibilidad como de conciencia cuando se trata de identificar y combatir los ataques a la cadena de suministro de software.
Muchas empresas siguen luchando por cumplir con GDOR, así que pueden tener la tentación de ver el GDPR como una carga. Pero GDPR puede ser una bendición. Es el cambio radical para convertir sus datos en el activo valioso que son.
El número de incidentes cibernéticos registró un aumento del 32% en el primer trimestre de 2018 en comparación con el mismo período de 2017, según un nuevo informe, que señala que los piratas informáticos están motivados por el robo de datos, y los ataques de malware se han disparado un 75% desde el primer trimestre de 2017.
Una encuesta a 900 profesionales de seguridad descubrió que el gasto en esfuerzos de cumplimiento de GDPR ha impedido la detección de amenazas, pero la publicidad de ciberseguridad podría beneficiar a la industria. Además, la encuesta refleja la fuerte creencia de que la ciberseguridad se está afianzando en la política.
Los estafadores se dirigen cada vez más a la información de identificación personal (PII), alejándose de las estafas de bitcoin y poniendo el recurso detrás de las estafas de soporte de tecnología tradicional.
Todas las organizaciones tienen recursos limitados: dinero, personas y tiempo ejecutivo. Una forma de asignar esos recursos escasos es calculando el retorno de la inversión (ROI) para cada opción. Existen limitaciones para tales cálculos.
El Departamento de Seguridad Nacional (DHS) de EE.UU. ha publicado un nuevo informe que destaca un aumento en los ataques a aplicaciones críticas de ERP por hackers, cibercriminales y hacktivistas patrocinados por estados.
Los seres humanos han sido durante mucho tiempo el eslabón más débil de la cadena de seguridad de una organización, en gran parte porque a menudo son víctimas de las campañas de phishing. Un nuevo informe, State of Email Security 2018, encontró que los delincuentes continúan atacando a los usuarios finales a través del correo electr...
Estamos en un mundo cada vez más conectado. Los dispositivos IoT pueden ser actualizados over the air (OTA). ¿Quiere decir esto que sus fabricantes son siempre responsables legales ante un eventual ataque?
Según un reciente informe, una violación de datos puede costar 3,86 millones de dólares, mucho más de lo que podría imaginarse en un primer momento. Los costes ocultos son una buena causa.
Estas son las políticas que las empresas deben implementar para cumplir con GDPR y cumplir con las mejores prácticas para la privacidad de los datos. La implicación de todos los empleados es fundamental para el éxito.
Dos encuestas de consumidores llevadas a cabo en nombre del Open Data Institute muestran que las actitudes hacia el intercambio de datos varían ampliamente en toda Europa.
Las políticas y procedimientos de seguridad cibernética son efectivos solo si se siguen, y los estudios continúan mostrando que las mejores prácticas de seguridad se ignoran rutinariamente. Es hora de cambiar el enfoque, hacia uno mejor.
Cada vez más empresas confían en trabajadores externos y remotos para sacar adelante los proyectos. Sin embargo, los empleados externos son más propensos a cometer infracciones de datos, según un Informe sobre el estado de la industria.
Una nueva investigación ha descubierto que casi la mitad (48%) de las aplicaciones web son vulnerables al acceso no autorizado, y el 44% coloca los datos personales de los usuarios en riesgo de ser robados.
Una nueva investigación ha evaluado las actitudes de los empleados más jóvenes (entre 18 y 24 años de edad) y su seguridad, privacidad y comportamientos en el trabajo.
Las vacantes de ciberseguridad continúan creciendo a medida que más negocios son víctimas de ciberataques masivos. La llegada de la normativa GDPR, con fuertes implicaciones en la seguridad de los datos, ha cambiado el panorama de los perfiles demandados.
Con la denegación de servicio distribuida (DDoS) y los ataques basados en robots en constante evolución, las empresas deben permanecer atentos, según un reciente informe de seguridad.
Según un reciente informe, el número de ataques de Internet de las cosas (IoT) aumentó de aproximadamente 6.000 en 2016 a más de 50.000 en 2017, lo que se traduce en un aumento del 600% en solo un año. Los dispositivos de IoT son cada vez más el vector de ataque preferido por los ciberdelincuentes de todo el mundo. IoT es particular...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...