Responder a la pregunta de cuánto invertir requiere considerar la posibilidad de lograr objetivos dadas todas las fuentes de riesgo, no solo el ciberespacio. Por ejemplo, si u...
El proceso para realizar copias de seguridad de contenedores es diferente de la copia de seguridad de máquinas virtuales o servidores convencionales, y hay mucho que aprender ...
Los delincuentes cibernéticos están mejorando en la monetización de sus ataques, con 45 mil millones perdidos el año pasado solo en dos millones de incidentes, según la Alianz...
Endace, especialistas en alojamiento de análisis y grabación de redes de alta velocidad, anunció una nueva asociación con Micro Focus. Además, las compañías también anunciaron...
Según una nueva investigación, casi la mitad de los CISO en el Reino Unido, Francia y Alemania creen que están perdiendo la carrera de habilidades con los ciberdelincuentes.
A medida que aumenta el número de dispositivos que acceden a los datos corporativos y los trabajadores continúan trabajando fuera de los límites de la empresa, el perímetro de...
Desafortunadamente, ningún informe nos dice cuánto están gastando actualmente las organizaciones en sus presupuestos cibernéticos y de seguridad de la información, ni cómo eva...
¿Cuánto dinero es suficiente a la hora invertir en ciberseguridad? La novena edición del Estudio Anual del Coste del Ciberdelito realizado por el Instituto Ponemon intenta dar...
Noticias - Los investigadores encuentran más de 40.000 contenedores expuestos en línea - 01 JUL 2019
Los investigadores han descubierto más de 40.000 dispositivos de alojamiento de contenedores Kubernetes y Docker expuestos a la Internet pública a través de configuraciones er...
Ha pasado un año desde la implementación de GDPR, y parece que las empresas son tan vulnerables como siempre. Según un informe, el 71% de los directivos estaría dispuesto a cu...
La capacitación en seguridad cibernética debe evolucionar para permitir que las organizaciones se mantengan al día con los sofisticados actores de amenazas actuales.
El robo de información es la consecuencia más costosa y creciente del crimen cibernético, pero los datos no son el único objetivo. Los sistemas centrales, como los sistemas de...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...