La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Access Management se asegura de que los usuarios que no deben tener acceso no lo tengan, mientras concede acceso rápidamente a los deben tenerlo.
Más de dos tercios de los CISO dicen que la gestión de vulnerabilidades es más difícil porque la complejidad de su cadena de suministro de software y ecosistema en la nube ha aumentado. Solo el 50% confía plenamente en que el software entregado por los equipos de desarrollo ha sido completamente probado antes de lanzarse en entornos...
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique. Trabajar en un modelo Zero Trust requiere de un acceso adaptativo inteligente, como el que ofrece NetIQ. De ello se hablará en este w...
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicaciones y microservicios creciente. Gracias a Telefónica y a las herramientas de Fortify ahorra tiempo y dinero mediante la detección temprana de vulnerabilidades en...
Es importante no perder de vista cuáles son los principales métodos de entrada de los ciberdelincuentes en las empresas y la evolución que experimentan, ya que nos permite actuar con mayor previsión y aumentar nuestra protección. ArcSight es una plataforma unificada de automatización y análisis que se adapta de manera inteligente al...
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra impulso, las empresas están preocupadas con razón por el riesgo que representan los empleados negligentes y la infraestructura utilizada para apoyar a los trab...
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a preguntas y traducción automática. No está tan claro que alimentar datos en motores de análisis y modelos de IA no pueda tener consecuencias no deseadas.
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo de contenido con inteligencia artificial de la plataforma Voltage ayuda a las organizaciones a poner en funcionamiento la privacidad de los datos y la informac...
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la complejidad. Fortify by OpenText permite disfrutar de una seguridad integral en segundo plano para arquitecturas nativas de la nube.
Con toda la potencia de la cartera de ArcSight ahora accesible en un entorno alojado en la nube, ArcSight 2023.1 permite a los equipos de SOC centrar sus esfuerzos en la detección y respuesta de amenazas, en lugar de en el mantenimiento y las actualizaciones de la arquitectura que consumen mucho tiempo.
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante la automatización de privilegios y control de accesos para garantizar el acceso adecuado a aplicaciones, datos y recursos. En otras palabras, ayuda a los clien...
Aunque las ciberamenazas online continúan surgiendo a un ritmo alarmante, el malware en endpoints ha disminuido un 16,7% interanual. “La disminución en las infecciones de malware indica que las medidas de seguridad integrales son efectivas”, señala Prentiss Donohue, vicepresidente ejecutivo de OpenText Cybersecurity.
Fue elogiada por los clientes por su estabilidad, escalabilidad y rendimiento. "Proporcionamos a las empresas una solución potente que ofrece seguridad de datos, privacidad y gobierno en una única plataforma. Nos sentimos honrados de que Voltage Data Security Platform haya sido reconocida por Forrester como líder", apunta Muhi Majzo...
El ciclo de vida del desarrollo de software se está volviendo cada vez más complejo y las amenazas en un entorno multicloud continúan proliferando. Como resultado, muchas organizaciones están bastante avanzadas en su postura de madurez de AppSec, pero otras todavía están en el punto de partida cuando se trata de implementar DevSecOps.
Dos terceras partes de las organizaciones en España se encuentran en las fases Principiante o Formativa, lo que significa que su nivel de preparación está por debajo de la media global, y el coste de no estar preparado puede resultar considerable. Las medidas aisladas ya no son eficaces, deben crear resiliencia.
A través del cifrado, el robo de datos, la denegación de servicio distribuida y el acoso, los autores de ransomware buscan lograr un mayor impacto. Cada día se observa una media de siete nuevas víctimas asociadas al ransomware en sitios web de filtraciones. Es preciso contar con una solución que acelere la detección y la respuesta a...
Los ataques basados en identidades son muy complicados de detectar mediante enfoques tradicionales, ya que es difícil distinguir entre el comportamiento del usuario legítimo y el del criminal. NetIQ protege a las organizaciones a través de un conjunto integral de servicios de identidad y acceso para las identidades de la plantilla y...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...