Para ayudar a su organización a protegerse a sí misma y a sus empleados de la suplantación de dominio y el secuestro de conversación, ofrecemos los siguientes consejos:
Al infiltrarse en correos electrónicos entre empleados, los ciberdelincuentes pueden engañar a las víctimas para que transfieran dinero o compartan información de pago.
Según el último informe del Foro Económico Mundial, la fragmentación digital y las ciberamenazas se encuentran entre los 10 mayores riesgos para las empresas globales en la pr...
La Agencia de la Ciberseguridad de la Unión Europea (ENISA) ha publicado un informe que contiene recomendaciones para establecer un esquema de certificación de ciberseguridad ...
El 86% de los ejecutivos de negocios creen que los trabajadores remotos aumentan las posibilidades de una empresa de una violación de la seguridad de los datos. Los líderes de...
A medida que las prácticas de DevOps se han generalizado en la comunidad tecnológica, muchas personas han comenzado a proclamar las virtudes de DevSecOps. Así como DevOps prom...
2019 ha terminado. Ha sido un año memorable; la tecnología continuó mostrando su destreza y agilidad, especialmente dada la cantidad de amenazas a la seguridad. Estas amenazas...
Mirando hacia el futuro en los próximos 12 meses, las empresas están más preocupadas por su fortaleza en ciberseguridad. A medida que las empresas se vuelven más digitales, es...
Los troyanos bancarios representan la mayor amenaza potencial para las instituciones financieras y sus clientes, y están en aumento, según una nueva investigación.
Miles de millones de direcciones de correo electrónico y contraseñas de texto sin formato se han filtrado, lo que pone en riesgo a innumerables usuarios de Internet por el rel...
Muchas organizaciones siguen utilizando dispositivos (ya sean físicos o virtuales) como su protección principal contra amenazas externas. Hace una década, eran lo suficienteme...
Los expertos en ciberseguridad predicen que los ataques de phishing de correo de voz, también conocidos como vishing, podrían convertirse en una ocurrencia diaria en 2020.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...