Según una encuesta realizada entre empresas de todo el mundo, un 82% más de compañías reconocen haber sufrido altos niveles de fraudes e incidentes de seguridad y cibersegurid...
Las empresas gastan más de 16 millones de dólares al año en seguridad basada en detección. Algo que se debe en buena medida a los crecientes costes ocultos, especialmente en m...
El informe de HackerOne de 2018 detalla las motivaciones éticas de los hackers, los ingresos, la demografía, los antecedentes educativos y otras cuestiones. También señala por...
Las apariencias engañan: muchos de los lugares supuestamente más seguros de la web son, de hecho, sitios peligrosos si se visitan. Así lo pone de manifiesto un reciente estudi...
Los ciberataques son el tercer riesgo mundial más probable para 2018, detrás de las condiciones climáticas extremas y los desastres naturales. Así al menos lo asegura el Globa...
El ITRC informa que de la cantidad total de archivos violados en 2017, el 91,4% estaban en empresas, lo que sugiere que los profesionales de TI deberían mejorar sus políticas ...
Los investigadores de seguridad han descubierto una sofisticada campaña de phishing dirigida a las organizaciones involucradas en las Olimpiadas de Pyeongchang con un document...
La mayoría de los responsables de la toma de decisiones de TI piensan que el profesional de ciberseguridad desperdicia una media de casi 10 horas a la semana debido a un softw...
La ciberseguridad está a la vanguardia de las preocupaciones de los CIO y profesionales, y ser capaz de predecir la próxima ronda de amenazas es fundamental para el éxito. Mir...
Solo una cuarta parte (25%) de las amenazas internas son hostiles, según revela una investigación reciente, y el 75% restante se debe a actividades accidentales o negligentes.
Los ataques cibernéticos van en aumento y en 2018 entrará en vigor el nuevo Reglamento General de Protección de Datos de la UE (GDPR). Por eso, se presta mayor atención a la s...
Noticias - No seas el próximo Equifax: consejos para evitar una violación de seguridad - 13 DIC 2017
La brecha de datos de Equifax afectó a casi la mitad de todos los estadounidenses y cientos de miles en el Reino Unido y Canadá. El fallo, uno de los más grandes de la histori...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...