Los expertos en ciberseguridad predicen que los ataques de phishing de correo de voz, también conocidos como vishing, podrían convertirse en una ocurrencia diaria en 2020.
A pesar de la creciente popularidad de Edge Computing en la empresa, dos tercios (66%) de los equipos de TI ven la informática de punta como una amenaza para sus organizacione...
Para saber si su estrategia DevSecOps es exitosa, realmente necesita medir sus operaciones para asegurarse de que puede medir el éxito.
Muchos expertos vinculan la integración continua (CI) y la implementación continua (CD) como si fueran sinónimos. Sin embargo, son conceptos separados. Asegurarlos, de la mism...
El 86% de las organizaciones han implementado herramientas basadas en la nube, pero solo el 34% de las empresas tienen el inicio de sesión único (SSO), una de las herramientas...
Dos académicos de la Universidad Técnica de Colonia (TH Koln) han revelado un nuevo tipo de ataque web que puede envenenar las redes de entrega de contenido (CDN) en el almace...
Se ha formado una nueva alianza global con la misión de proteger la tecnología operativa utilizada en la infraestructura crítica e industrial de las amenazas cibernéticas.
El phishing, incluidos los vishing y smishing, continúa siendo la mayor fuente de fraude, aunque el que se comete a través de aplicaciones móviles falsas se dispara 191% en 20...
Los ciberdelincuentes siempre parecen encontrar nuevas formas de piratear redes, implementar malware, obtener el acceso necesario a la red y robar información privada. Pero a ...
El Protocolo de escritorio remoto (RDP) se ha convertido en una parte prácticamente indispensable de las operaciones comerciales modernas, ya que permite a los usuarios contro...
Por primera vez en la historia, los investigadores han descubierto un gusano de cripto-jacking que se propaga a través de hosts Docker no seguros. De momento no es una gran am...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...