![Opentext DevsecOps](/files/202307/opentext-devsecops_me.jpg)
![Opentext DevsecOps](/files/202307/opentext-devsecops_me.jpg)
Escalar las prácticas de DevSecOps en todos los equipos de productos es fundamental, pero difícil de lograr. Los líderes de ingeniería de software que lideran equipos de plataformas deben integrar las herramientas de seguridad pertinentes como parte de las plataformas internas de desarrollo para ofrecer software seguro a escala.
![correo email BEC](/files/202302/correo-email-bec_me.jpg)
En entornos altamente regulados, el cumplimiento es obligatorio, pero difícil de hacer cumplir para las empresas. Esto es especialmente cierto con el correo electrónico, porque los usuarios finales se resisten a cualquier cambio en su flujo de trabajo de correo electrónico estándar. SecureMail ofrece una experiencia de cifrado senci...
![Seguridad datos](/files/202305/seguridad-datos_me.jpg)
Fusion ayuda a empresas de todos los tamaños a descubrir, evaluar, supervisar y reducir el riesgo asociado con la gestión de datos confidenciales. Los análisis impulsados por IA impulsan la eficiencia operativa reduciendo el coste de las operaciones y mejorando las posturas de seguridad y privacidad en entornos cloud, de nube híbrid...
![Ciberseguridad nube](/files/202307/ciberseguridad-nube_me.jpg)
El 39% de las empresas sufrió una filtración de datos en su entorno en la nube el año pasado, es decir, un aumento de 4 puntos con respecto al año anterior. La gestión de identidades y accesos es una medida crucial para reducir las filtraciones de datos, lo que subraya la importancia de tener prácticas de seguridad sólidas.
![Suplantacion de identidad](/files/202302/suplantacion-de-identidad_me.jpg)
Una gran cantidad de identidades humanas y de máquinas tienen acceso a datos confidenciales a través de herramientas SaaS y, si no se protegen adecuadamente, pueden ser una puerta de entrada para cualquier atacante. Solo el 47% de las organizaciones españolas tiene controles de seguridad de identidad para proteger las aplicaciones c...
![cloud nube ciberseguridad](/files/202305/cloud-nube-ciberseguridad_me.jpg)
Casi el 60% de las compañías piensa que la mala o inadecuada configuración de las plataformas cloud es la amenaza de seguridad más importante. Pese a estar preocupadas ante el aumento de los ataques a las redes basadas en el cloud, el 58% de las empresas tiene previsto almacenar en ella más del 50% de su carga de trabajo en los próx...
![CISO CIO ciberseguridad](/files/202305/ciso-cio-ciberseguridad_me.jpg)
Combatir las crecientes ciberamenazas con las proverbiales tareas tediosas, manuales y repetitivas ejecutadas diariamente por los equipos SOC sobrecargados es inviable, y más dada la brecha de habilidades de ciberseguridad. Una estrategia efectiva para mitigar estas amenazas es el uso de una herramienta SOAR, como ArcSight SOAR.
![HPE](/files/201910/hpe-greenlake_me.jpg)
Voltage SecureData ofrece un enfoque integral centrado en los datos para la protección de datos empresariales. La validación con el software HPE Ezmeral Data Fabric permite a las organizaciones gestionar el riesgo, lograr el cumplimiento normativo y acelerar sus iniciativas de borde a la nube sin exponer sus datos confidenciales a u...
![Gartner Peer Insights](/files/202306/gartner-peer-insights_me.jpg)
En los últimos 12 meses, los usuarios de soluciones de gestión de eventos e información de seguridad calificaron a OpenText ArcSight con una media de 4,7 sobre 5, y el 93% dijo que recomendaría estos productos. Algunos calificaron a ArcSight como “una de las soluciones más potentes y flexibles del mercado”.
![data center almacenamiento datos](/files/202302/data-center-almacenamiento-datos_me.jpg)
Los datos son activos claves para las empresas y organizaciones públicas, pero su almacenamiento, gestión y análisis constituye todo un desafío. Con tanta atención hoy en día en la gestión de datos, es imperativo que conozca la mayor cantidad de información posible sobre los datos que está almacenando. Ahí es donde entra NetIQ File ...
![fraude estafa ciberamenaza](/files/202204/fraude-estafa-ciberamenaza_me.jpg)
Los ataques centrados en el elemento humano son difíciles de detectar para las organizaciones. Una vez que un humano se ve comprometido, el atacante puede hacerse pasar por un usuario legítimo, ocultando intenciones maliciosas dentro de operaciones legítimas. La solución pasa por el análisis del comportamiento de las entidades de us...
![autenticacion biometria](/files/202305/autenticacion-biometria_me.jpg)
Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos, ya que no suponen muchos impedimentos para que un atacante consiga su objetivo. NetIQ Advanced Authentication ofrece una base para la autenticación sin contraseña.
![API aplicaciones desarrollo](/files/202306/api-aplicaciones-desarrollo_me.jpg)
Las amenazas a las API no sólo ponen en peligro la reputación de la empresa y su cuenta de resultados, también pueden retrasar importantes proyectos empresariales. Es vital gestionar el riesgo de toda la cartera de API, y la cartera de soluciones de AppSec de Fortify proporciona el descubrimiento y las pruebas de API que se necesitan.
![MIcro Focus Fortify](/files/202306/micro-focus-fortify_me.jpg)
Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware. Desarrolle resiliencia en su Internet de las cosas, sus dispositivos conectados y las aplicaciones de clientes gracias a la capacidad de pruebas demostrada de Fortify.
![Micro Focus desarrollo seguridad](/files/202306/micro-focus-desarrollo-seguridad_me.jpg)
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últimos 12 meses, en comparación con el 74% de las organizaciones del sector privado. Las entidades públicas necesitan una plataforma de seguridad de aplicaciones...
![ciberamenaza deteccion siem](/files/202306/ciberamenaza-deteccion-siem_me.jpg)
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probaron cuatro productos SIEM, y ArcSight by OpenText fue uno de los dos únicos en lograr una puntuación de 10/10, detectando todas las técnicas probadas en el info...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
![Video Opentext 2](/files/202310/videoopentextfinops.png)
![Video Play](/web/img/play.png)
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
![Captura video Opentext](/files/202310/capturavideoaviatoropentext.png)
![Video Play](/web/img/play.png)
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
![Opentext ITOM video](/files/202309/opentextvideo.png)
![Video Play](/web/img/play.png)
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
![Video OpenText ADM](/files/202309/video-opentext-1.png)
![Video Play](/web/img/play.png)
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...