Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
Capturadas a través de malware y vendidas en Dark Web, las "huellas digitales" de su navegación web pueden utilizarse para suplantar su identidad en línea, como se describe en...
Los CIO están modificando su estrategia de seguridad, pasando de una de prevención a una de detección y respuesta, según un informe de Forbes Insights.
Noticias - El 34% de las vulnerabilidades encontradas este año permanecen sin parchear - 20 SEP 2019
La cantidad total de vulnerabilidades reportadas en el primer semestre de 2019 ha disminuido ligeramente respecto al año pasado, pero los riesgos siguen siendo altos, de acuer...
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aq...
Según las predicciones de Juniper Research, el coste de las violaciones de datos mundiales aumentará a más de 5.000 millones de dólares para 2024 a medida que se impongan mult...
El secretario general de la OTAN, Jens Stoltenberg, asegura que un ciberataque como el brote de WannaCry de 2017 provocaría un "compromiso de defensa colectiva" de la alianza ...
El gobierno de EE.UU. quiere reforzar la protección de las bases de datos de registro de votantes antes de las elecciones presidenciales de 2020, por temor a los ataques de ra...
El informe Consumers in the Crosshairs analiza las preocupaciones de los consumidores acerca de sus datos personales que podrían terminar en manos de los delincuentes, así com...
Responder a la pregunta de cuánto invertir requiere considerar la posibilidad de lograr objetivos dadas todas las fuentes de riesgo, no solo el ciberespacio. Por ejemplo, si u...
El proceso para realizar copias de seguridad de contenedores es diferente de la copia de seguridad de máquinas virtuales o servidores convencionales, y hay mucho que aprender ...
Los delincuentes cibernéticos están mejorando en la monetización de sus ataques, con 45 mil millones perdidos el año pasado solo en dos millones de incidentes, según la Alianz...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...