Ciberseguridad nube
El 39% de las empresas sufrió una filtración de datos en su entorno en la nube el año pasado, es decir, un aumento de 4 puntos con respecto al año anterior. La gestión de identidades y accesos es una medida crucial para reducir las filtraciones de datos, lo que subraya la importancia de tener prácticas de seguridad sólidas.
Suplantacion de identidad
Una gran cantidad de identidades humanas y de máquinas tienen acceso a datos confidenciales a través de herramientas SaaS y, si no se protegen adecuadamente, pueden ser una puerta de entrada para cualquier atacante. Solo el 47% de las organizaciones españolas tiene controles de seguridad de identidad para proteger las aplicaciones c...
cloud nube ciberseguridad
Casi el 60% de las compañías piensa que la mala o inadecuada configuración de las plataformas cloud es la amenaza de seguridad más importante. Pese a estar preocupadas ante el aumento de los ataques a las redes basadas en el cloud, el 58% de las empresas tiene previsto almacenar en ella más del 50% de su carga de trabajo en los próx...
HPE
Voltage SecureData ofrece un enfoque integral centrado en los datos para la protección de datos empresariales. La validación con el software HPE Ezmeral Data Fabric permite a las organizaciones gestionar el riesgo, lograr el cumplimiento normativo y acelerar sus iniciativas de borde a la nube sin exponer sus datos confidenciales a u...
data center almacenamiento datos
Los datos son activos claves para las empresas y organizaciones públicas, pero su almacenamiento, gestión y análisis constituye todo un desafío. Con tanta atención hoy en día en la gestión de datos, es imperativo que conozca la mayor cantidad de información posible sobre los datos que está almacenando. Ahí es donde entra NetIQ File ...
fraude estafa ciberamenaza
Los ataques centrados en el elemento humano son difíciles de detectar para las organizaciones. Una vez que un humano se ve comprometido, el atacante puede hacerse pasar por un usuario legítimo, ocultando intenciones maliciosas dentro de operaciones legítimas. La solución pasa por el análisis del comportamiento de las entidades de us...
autenticacion biometria
Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos, ya que no suponen muchos impedimentos para que un atacante consiga su objetivo. NetIQ Advanced Authentication ofrece una base para la autenticación sin contraseña.
API aplicaciones desarrollo
Las amenazas a las API no sólo ponen en peligro la reputación de la empresa y su cuenta de resultados, también pueden retrasar importantes proyectos empresariales. Es vital gestionar el riesgo de toda la cartera de API, y la cartera de soluciones de AppSec de Fortify proporciona el descubrimiento y las pruebas de API que se necesitan.
MIcro Focus Fortify
Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware. Desarrolle resiliencia en su Internet de las cosas, sus dispositivos conectados y las aplicaciones de clientes gracias a la capacidad de pruebas demostrada de Fortify.
Micro Focus desarrollo seguridad
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últimos 12 meses, en comparación con el 74% de las organizaciones del sector privado. Las entidades públicas necesitan una plataforma de seguridad de aplicaciones...
ciberamenaza deteccion siem
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probaron cuatro productos SIEM, y ArcSight by OpenText fue uno de los dos únicos en lograr una puntuación de 10/10, detectando todas las técnicas probadas en el info...
software aplicacion desarrollo
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura ...
ciberseguridad correo PC generica
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos confidenciales que se transmiten por email son susceptibles de ataques y divulgación, siendo necesaria una solución de correo electrónico cifrada como Voltage...
Fortify Gartner
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la gestión de la postura de seguridad de las aplicaciones, lo que ha permitido a OpenText obtener las más altas puntuaciones en cada caso de uso formal considerado.

 

Whitepapers

¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente? El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.  ¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el principio?  Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...