Los analistas de IDC predicen que los datos crecerán a 163 zettabytes para 2025, de los cuales, del 80% al 90% serán datos no estructurados. La explosión de datos no estructur...
Las amenazas internas son una preocupación creciente para las empresas, como revela el estudio 2022 Cost of Insider Threat de Ponemon Institute, según el cual, los incidentes ...
Las empresas españolas ya dedican un 24% de su presupuesto en TI a la ciberseguridad y ya es la mayor preocupación para el 48%. Algunos de los factores que determinan estas te...
La cadena de suministro de software se refiere a los procesos y herramientas utilizados para crear el software, incluyendo el código fuente, las bibliotecas y marcos, y cualqu...
ChatGPT de OpenAI ha creado un nuevo tipo de malware polimórfico a raíz de interacciones basadas en texto con investigadores de ciberseguridad.
Investigadores de seguridad han descubierto una vasta operación de fraude publicitario dirigida principalmente a dispositivos iOS.
Sólo una de cada 10 grandes empresas dispondrá de un programa de confianza cero "maduro y medible" en 2026, e incluso las que lo tengan verán cómo sus controles son cada vez m...
Sólo el 49% de las organizaciones con sede en EMEA y EE.UU. creen que tienen suficiente presupuesto para satisfacer sus necesidades actuales, y muchas afirman que la financiac...
El volumen de filtraciones y violaciones de datos notificadas públicamente se mantuvo en un nivel casi récord en 2022, aunque los consumidores y las empresas se están viendo d...
El panorama de la ciberseguridad evoluciona rápidamente. Surgen nuevas categorías de amenazas, y los actores de las amenazas aprenden nuevas formas de lanzar y ocultar sus ata...
El año pasado se produjo un aumento de dos dígitos en los anuncios y vendedores de la Web profunda y oscura que promocionaban moneda falsa, lo que apunta a un aumento de la de...
Los ciberataques patrocinados por el Estado chino suponen una amenaza creciente para la seguridad nacional de Estados Unidos, según un informe de la consultora Booz Allen Hami...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...