La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Ac...
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI...
Los ataques dirigidos a las cadenas de suministro de software costarán a la economía mundial 80.600 millones de dólares anuales para 2026. Juniper Research destaca la necesida...
Noticias - Location World mejora la seguridad de sus aplicaciones con CyberRes Fortify - 12 MAY 2023
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicacione...
Es importante no perder de vista cuáles son los principales métodos de entrada de los ciberdelincuentes en las empresas y la evolución que experimentan, ya que nos permite act...
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra ...
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a pr...
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo ...
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la com...
Con toda la potencia de la cartera de ArcSight ahora accesible en un entorno alojado en la nube, ArcSight 2023.1 permite a los equipos de SOC centrar sus esfuerzos en la detec...
No identificar la causa raíz de un incidente puede dificultar una remediación adecuada, dejando a las empresas vulnerables a ataques múltiples o repetitivos, ya sean del mismo...
La gestión de riesgos de ciberseguridad no es un objetivo final, sino un viaje porque el entorno de amenazas está en continua evolución, al igual que la organización. Ser proa...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...