Las infracciones de datos de Internet amenazan los nombres de usuario y las contraseñas de miles de millones de personas, pero los delincuentes encuentran en el phishing la fo...
Una nueva encuesta asegura que casi la mitad de los profesionales de TI esperan que su organización sufra un ataque disruptivo en los próximos 12 meses, aunque la gran mayoría...
El jefe de Europol, Rob Wainright, ha asegurado que los ataques de ransomware ascienden a 4.000 al día, y que las operaciones de cibercrimen son lo suficientemente grandes y s...
Los sistemas de IoT e instalar ransomware en sistemas de punto de venta serán los próximos objetivos de los ciberdelincuentes en 2018, según Forrester Research.
La amenaza del ransomware está creciendo exponencialmente, pero solo un tercio de los trabajadores de EE.UU. sabe de qué hablamos y a qué nos enfrentamos con este tipo de ataq...
Los estados miembros de la Unión Europea redactaron un documento diplomático que establece que los ciberataques graves de una nación extranjera podrían interpretarse como un a...
Según una encuesta realizada por el Instituto Ponemon, más de la mitad de los usuarios ya han sido objeto de ataques. El número de credenciales comprometidas representa más de...
El espionaje realizado por los propios empleados es más generalizado de lo que pudiera parecer. La mayoría busca información confidencial que no necesitan para su trabajo, con...
Los ataques distribuidos de Denegación de Servicio (DDoS) están aumentando este año y se utilizan para acceder a datos corporativos y dañar los servicios de una víctima, según...
Los empleados siguen siendo la principal causa de violaciones de datos de la empresa. Por eso, los hackers encuentran siempre un punto de entrada digital común: las contraseña...
De todos los tipos de ataque, el phishing sigue siendo el más explotado, y representa del 90% al 95% de todos los ciberataques exitosos en todo el mundo.
A pesar del claro y actual peligro que representan las contraseñas débiles para las empresas, muchas siguen teniendo en esta política su principal medida de seguridad, lo que ...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...