Las dos principales preocupaciones de los equipos de ciberseguridad son los ataques de phishing y las credenciales robadas. La "experiencia de usuario mejorada" es un componen...
Las contraseñas débiles son notoriamente vulnerables al phishing, los ataques de fuerza bruta y la ingeniería social. En el webinar “State of Passwordless: Latest insights fro...
Casi la mitad (46%) de los responsables de TI y de seguridad siguen almacenando las contraseñas corporativas en documentos de oficina como hojas de cálculo, lo que expone a su...
Una gran proporción de estadounidenses está protegiendo sus cuentas digitales con contraseñas que les daría vergüenza decir en voz alta.
Un informe de seguridad descubrió casi 1.500 millones de combinaciones de inicio de sesión infringidas circulaban en línea el año pasado y miles de millones más de información...
El objetivo de DevOps es hacer que la TI sea más receptiva (y, con suerte, más estable), que la seguridad sea más receptiva y crear seguridad directamente en el desarrollo. Un...
Miles de millones de direcciones de correo electrónico y contraseñas de texto sin formato se han filtrado, lo que pone en riesgo a innumerables usuarios de Internet por el rel...
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aq...
Una quinta parte de los contenedores Docker más populares del mundo contiene un problema de seguridad que podría hacerlos vulnerables a los ataques en algunas circunstancias, ...
Según un informe, dos tercios de los consumidores dicen que comprometer sus cuentas bancarias sería más estresante que perder su trabajo.
Aunque la mayoría de las empresas tienen requisitos de contraseña complejos, muchos están cayendo en otras trampas de una mala gestión de la contraseña, según una encuesta.
El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) espera que el 42% de los usuarios en línea de Gran Bretaña pierdan dinero debido a un fraude, segú...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...