Para saber si su estrategia DevSecOps es exitosa, realmente necesita medir sus operaciones para asegurarse de que puede medir el éxito.
Dos académicos de la Universidad Técnica de Colonia (TH Koln) han revelado un nuevo tipo de ataque web que puede envenenar las redes de entrega de contenido (CDN) en el almace...
Se ha formado una nueva alianza global con la misión de proteger la tecnología operativa utilizada en la infraestructura crítica e industrial de las amenazas cibernéticas.
Los ciberdelincuentes siempre parecen encontrar nuevas formas de piratear redes, implementar malware, obtener el acceso necesario a la red y robar información privada. Pero a ...
Por primera vez en la historia, los investigadores han descubierto un gusano de cripto-jacking que se propaga a través de hosts Docker no seguros. De momento no es una gran am...
Para protegerse a sí mismo y a su organización de este tipo de fraude de identidad digital, se ofrecen las siguientes recomendaciones.
Puede que la seguridad 100% sea un hito imposible de abarcar, pero el riesgo de repetir este mantra es que los CISO puedan sentir que todos sus esfuerzos son inútiles para gar...
Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
Capturadas a través de malware y vendidas en Dark Web, las "huellas digitales" de su navegación web pueden utilizarse para suplantar su identidad en línea, como se describe en...
Los CIO están modificando su estrategia de seguridad, pasando de una de prevención a una de detección y respuesta, según un informe de Forbes Insights.
Noticias - El 34% de las vulnerabilidades encontradas este año permanecen sin parchear - 20 SEP 2019
La cantidad total de vulnerabilidades reportadas en el primer semestre de 2019 ha disminuido ligeramente respecto al año pasado, pero los riesgos siguen siendo altos, de acuer...
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aq...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...