Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI...
Los ataques dirigidos a las cadenas de suministro de software costarán a la economía mundial 80.600 millones de dólares anuales para 2026. Juniper Research destaca la necesida...
Noticias - Location World mejora la seguridad de sus aplicaciones con CyberRes Fortify - 12 MAY 2023
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicacione...
Es importante no perder de vista cuáles son los principales métodos de entrada de los ciberdelincuentes en las empresas y la evolución que experimentan, ya que nos permite act...
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra ...
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a pr...
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo ...
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la com...
Con toda la potencia de la cartera de ArcSight ahora accesible en un entorno alojado en la nube, ArcSight 2023.1 permite a los equipos de SOC centrar sus esfuerzos en la detec...
No identificar la causa raíz de un incidente puede dificultar una remediación adecuada, dejando a las empresas vulnerables a ataques múltiples o repetitivos, ya sean del mismo...
La gestión de riesgos de ciberseguridad no es un objetivo final, sino un viaje porque el entorno de amenazas está en continua evolución, al igual que la organización. Ser proa...
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante ...
Whitepapers
Descubre cómo los líderes de seguridad pueden pasar de una defensa reactiva a una estrategia predictiva basada en contexto, comportamiento y análisis avanzado.
El panorama de amenazas evoluciona a un ritmo que supera la capacidad de respuesta de muchas organizaciones. Los atacantes innovan constantemente, automatizan sus campañas y perfeccionan sus tácticas...
La gobernanza de la información se ha convertido en un elemento clave para las empresas que quieren competir en un entorno digital cada vez más exigente. Gestionar correctamente los datos y documentos corporativos no solo permite mejorar la eficiencia operativa, sino también garantizar el cumplimiento normativo, reforzar la ciberseguridad y facilitar la toma de decisiones basada en información fiable.
Los agentes de inteligencia artificial están dejando de ser una promesa futura para convertirse en una realidad empresarial. Pero, ¿qué impacto están teniendo realmente en empleados, líderes y organizaciones?
La transformación impulsada por la inteligencia artificial no es un camino lineal ni sencillo. Entre la experimentación inicial y el impacto real existe una fase crítica que muchas organizaciones están viviendo hoy: el llamado “medio desordenado”. Un momento marcado por avances desiguales, dudas internas, retos de adopción y la necesidad de redefinir...
Prev.