Ciberseguridad nube
El 39% de las empresas sufrió una filtración de datos en su entorno en la nube el año pasado, es decir, un aumento de 4 puntos con respecto al año anterior. La gestión de identidades y accesos es una medida crucial para reducir las filtraciones de datos, lo que subraya la importancia de tener prácticas de seguridad sólidas.
Suplantacion de identidad
Una gran cantidad de identidades humanas y de máquinas tienen acceso a datos confidenciales a través de herramientas SaaS y, si no se protegen adecuadamente, pueden ser una puerta de entrada para cualquier atacante. Solo el 47% de las organizaciones españolas tiene controles de seguridad de identidad para proteger las aplicaciones c...
cloud nube ciberseguridad
Casi el 60% de las compañías piensa que la mala o inadecuada configuración de las plataformas cloud es la amenaza de seguridad más importante. Pese a estar preocupadas ante el aumento de los ataques a las redes basadas en el cloud, el 58% de las empresas tiene previsto almacenar en ella más del 50% de su carga de trabajo en los próx...
HPE
Voltage SecureData ofrece un enfoque integral centrado en los datos para la protección de datos empresariales. La validación con el software HPE Ezmeral Data Fabric permite a las organizaciones gestionar el riesgo, lograr el cumplimiento normativo y acelerar sus iniciativas de borde a la nube sin exponer sus datos confidenciales a u...
data center almacenamiento datos
Los datos son activos claves para las empresas y organizaciones públicas, pero su almacenamiento, gestión y análisis constituye todo un desafío. Con tanta atención hoy en día en la gestión de datos, es imperativo que conozca la mayor cantidad de información posible sobre los datos que está almacenando. Ahí es donde entra NetIQ File ...
fraude estafa ciberamenaza
Los ataques centrados en el elemento humano son difíciles de detectar para las organizaciones. Una vez que un humano se ve comprometido, el atacante puede hacerse pasar por un usuario legítimo, ocultando intenciones maliciosas dentro de operaciones legítimas. La solución pasa por el análisis del comportamiento de las entidades de us...
autenticacion biometria
Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos, ya que no suponen muchos impedimentos para que un atacante consiga su objetivo. NetIQ Advanced Authentication ofrece una base para la autenticación sin contraseña.
API aplicaciones desarrollo
Las amenazas a las API no sólo ponen en peligro la reputación de la empresa y su cuenta de resultados, también pueden retrasar importantes proyectos empresariales. Es vital gestionar el riesgo de toda la cartera de API, y la cartera de soluciones de AppSec de Fortify proporciona el descubrimiento y las pruebas de API que se necesitan.
MIcro Focus Fortify
Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware. Desarrolle resiliencia en su Internet de las cosas, sus dispositivos conectados y las aplicaciones de clientes gracias a la capacidad de pruebas demostrada de Fortify.
Micro Focus desarrollo seguridad
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últimos 12 meses, en comparación con el 74% de las organizaciones del sector privado. Las entidades públicas necesitan una plataforma de seguridad de aplicaciones...
ciberamenaza deteccion siem
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probaron cuatro productos SIEM, y ArcSight by OpenText fue uno de los dos únicos en lograr una puntuación de 10/10, detectando todas las técnicas probadas en el info...
software aplicacion desarrollo
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura ...
ciberseguridad correo PC generica
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos confidenciales que se transmiten por email son susceptibles de ataques y divulgación, siendo necesaria una solución de correo electrónico cifrada como Voltage...
Fortify Gartner
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la gestión de la postura de seguridad de las aplicaciones, lo que ha permitido a OpenText obtener las más altas puntuaciones en cada caso de uso formal considerado.

 

Whitepapers

La gestión de los costes IT está cambiando. Entre la adopción de la IA, el auge del FinOps, el impacto del GreenOps y el retorno de muchas empresas al entorno on-premise, los responsables tecnológicos se enfrentan a un nuevo escenario de decisiones críticas. Descubre en este informe cómo más de 2.000 líderes de TI de todo el mundo...
El sector público pierde miles de horas de trabajo cada semana por sistemas obsoletos, infraestructuras fragmentadas y procesos poco ágiles. Este informe revela los datos más recientes sobre el impacto real de la deuda técnica y cómo las organizaciones públicas pueden revertir esta tendencia con estrategias digitales más...
Descubre cómo una organización global de servicios financieros logró transformar por completo su puesto de trabajo digital gracias a Nexthink. En este caso real, conocerás los objetivos, estrategias y resultados obtenidos tras un año de implementación: reducción del 78 % en errores de pantalla azul, ahorro de 2 millones de dólares en...
¿Sabes que el 83% de los empleados y el 77% de los directivos tienen dificultades para encontrar tiempo en las agendas de sus compañeros de trabajo para reunirse? La necesidad de colaboración en el trabajo nunca ha sido tan compleja: demasiadas aplicaciones, retrasos en las respuestas, malentendidos y reuniones sin resultados claros, que están costando a las...