Los intentos de intrusión aumentan, con un incremento récord en el volumen de cryptojacking, de malware IoT y de amenazas cifradas. Si bien el ransomware sigue siendo una amen...
Ante un panorama de amenazas que cambia rápidamente, el análisis en capas sirve como un multiplicador de fuerza para que el equipo SOC pueda concentrarse en lo que realmente i...
Ahora más que nunca, la migración a la nube es una necesidad para mantenerse al tanto de todas las amenazas que existen para su organización. Los ataques no solo aumentan en g...
Tres de cada cuatro españoles confiesan que están “muy preocupados” o “algo preocupados” cuando comparten información personal, ante la posibilidad de que se les robe dicha in...
España registra importantes picos de detección de amenazas relacionadas con el robo de información y ransomware, y un incremento de ataques relacionados con exploits específic...
Escalar las prácticas de DevSecOps en todos los equipos de productos es fundamental, pero difícil de lograr. Los líderes de ingeniería de software que lideran equipos de plata...
En entornos altamente regulados, el cumplimiento es obligatorio, pero difícil de hacer cumplir para las empresas. Esto es especialmente cierto con el correo electrónico, porqu...
Fusion ayuda a empresas de todos los tamaños a descubrir, evaluar, supervisar y reducir el riesgo asociado con la gestión de datos confidenciales. Los análisis impulsados por ...
El 39% de las empresas sufrió una filtración de datos en su entorno en la nube el año pasado, es decir, un aumento de 4 puntos con respecto al año anterior. La gestión de iden...
Una gran cantidad de identidades humanas y de máquinas tienen acceso a datos confidenciales a través de herramientas SaaS y, si no se protegen adecuadamente, pueden ser una pu...
Casi el 60% de las compañías piensa que la mala o inadecuada configuración de las plataformas cloud es la amenaza de seguridad más importante. Pese a estar preocupadas ante el...
Combatir las crecientes ciberamenazas con las proverbiales tareas tediosas, manuales y repetitivas ejecutadas diariamente por los equipos SOC sobrecargados es inviable, y más ...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...