![soc analista amenazas](/files/202306/soc-analista-amenazas_me.jpg)
![soc analista amenazas](/files/202306/soc-analista-amenazas_me.jpg)
Los actores de APT han estado continuamente buscando nuevas formas de planificar sus ataques para evitar la detección y lograr sus objetivos. Además, la aparición de nuevos actores significa el panorama de APT está cambiando rápidamente. Se precisa de una solución capaz de detectar todo tipo de amenazas, como ArcSight Intelligence.
![software aplicacion desarrollo](/files/202305/software-aplicacion-desarrollo_me.jpg)
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura ...
![ciberseguridad correo PC generica](/files/202305/ciberseguridad-correo-pc-generica_me.jpg)
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos confidenciales que se transmiten por email son susceptibles de ataques y divulgación, siendo necesaria una solución de correo electrónico cifrada como Voltage...
![Fortify Gartner](/files/202305/fortify-gartner_me.jpg)
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la gestión de la postura de seguridad de las aplicaciones, lo que ha permitido a OpenText obtener las más altas puntuaciones en cada caso de uso formal considerado.
![ciberseguridad contraseñas credenciales](/files/202303/ciberseguridad-contrasenas-credenciales_me.jpg)
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Access Management se asegura de que los usuarios que no deben tener acceso no lo tengan, mientras concede acceso rápidamente a los deben tenerlo.
![empresa desarrollo aplicaciones](/files/202305/empresa-desarrollo-aplicaciones_me.jpg)
Más de dos tercios de los CISO dicen que la gestión de vulnerabilidades es más difícil porque la complejidad de su cadena de suministro de software y ecosistema en la nube ha aumentado. Solo el 50% confía plenamente en que el software entregado por los equipos de desarrollo ha sido completamente probado antes de lanzarse en entornos...
![usuario-contraseña](/files/202302/usuario-contrasena_me.jpg)
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique. Trabajar en un modelo Zero Trust requiere de un acceso adaptativo inteligente, como el que ofrece NetIQ. De ello se hablará en este w...
![Location World caso exito Micro Focus](/files/202305/location-world-caso-exito-micro-focus_me.jpg)
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicaciones y microservicios creciente. Gracias a Telefónica y a las herramientas de Fortify ahorra tiempo y dinero mediante la detección temprana de vulnerabilidades en...
![brecha seguridad](/files/202304/brecha-seguridad_me.jpg)
Es importante no perder de vista cuáles son los principales métodos de entrada de los ciberdelincuentes en las empresas y la evolución que experimentan, ya que nos permite actuar con mayor previsión y aumentar nuestra protección. ArcSight es una plataforma unificada de automatización y análisis que se adapta de manera inteligente al...
![Ciberseguridad](/files/202304/ciberseguridad_me.jpg)
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra impulso, las empresas están preocupadas con razón por el riesgo que representan los empleados negligentes y la infraestructura utilizada para apoyar a los trab...
![ChatGPT](/files/202302/chatgpt_me.jpg)
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a preguntas y traducción automática. No está tan claro que alimentar datos en motores de análisis y modelos de IA no pueda tener consecuencias no deseadas.
![ciberseguridad privacidad generica](/files/202302/ciberseguridad-privacidad-generica_me.jpg)
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo de contenido con inteligencia artificial de la plataforma Voltage ayuda a las organizaciones a poner en funcionamiento la privacidad de los datos y la informac...
![software programa generica](/files/202303/software-programa-generica_me.jpg)
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la complejidad. Fortify by OpenText permite disfrutar de una seguridad integral en segundo plano para arquitecturas nativas de la nube.
![ciberseguridad empresarial generica](/files/202304/ciberseguridad-empresarial-generica_me.jpg)
Con toda la potencia de la cartera de ArcSight ahora accesible en un entorno alojado en la nube, ArcSight 2023.1 permite a los equipos de SOC centrar sus esfuerzos en la detección y respuesta de amenazas, en lugar de en el mantenimiento y las actualizaciones de la arquitectura que consumen mucho tiempo.
![portatil software empleado](/files/202302/portatil-software-empleado_me.jpg)
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante la automatización de privilegios y control de accesos para garantizar el acceso adecuado a aplicaciones, datos y recursos. En otras palabras, ayuda a los clien...
![Opentext ciberseguridad](/files/202304/opentext-ciberseguridad_me.jpg)
Aunque las ciberamenazas online continúan surgiendo a un ritmo alarmante, el malware en endpoints ha disminuido un 16,7% interanual. “La disminución en las infecciones de malware indica que las medidas de seguridad integrales son efectivas”, señala Prentiss Donohue, vicepresidente ejecutivo de OpenText Cybersecurity.
![ciberseguridad generica](/files/202302/ciberseguridad-generica_me.jpg)
Fue elogiada por los clientes por su estabilidad, escalabilidad y rendimiento. "Proporcionamos a las empresas una solución potente que ofrece seguridad de datos, privacidad y gobierno en una única plataforma. Nos sentimos honrados de que Voltage Data Security Platform haya sido reconocida por Forrester como líder", apunta Muhi Majzo...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
![Video Opentext 2](/files/202310/videoopentextfinops.png)
![Video Play](/web/img/play.png)
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
![Captura video Opentext](/files/202310/capturavideoaviatoropentext.png)
![Video Play](/web/img/play.png)
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
![Opentext ITOM video](/files/202309/opentextvideo.png)
![Video Play](/web/img/play.png)
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
![Video OpenText ADM](/files/202309/video-opentext-1.png)
![Video Play](/web/img/play.png)
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...