Se realizó recientemente una investigación para descubrir cómo las organizaciones de todas las industrias están lidiando con el equilibrio entre la seguridad y la experiencia ...
Dado que existimos en un mundo con redes hiperconectadas, la confianza de la red es fundamental para establecer Zero Trust. Las definiciones de perímetro basadas en reglas ya ...
Una encuesta de la comunidad de software libre y de código abierto (FOSS) realizada por la Fundación Linux reveló que los desarrolladores dedican menos del 3% de su tiempo a p...
Aunque las prácticas de DevSecOps no se implementarán en la mayoría de las organizaciones por un tiempo, las amenazas y las interrupciones debido a estas vulnerabilidades sigu...
Algunos CISO han visto con escepticismo las herramientas de seguridad impulsadas por IA y ML.
Un nuevo informe reveló los costos ocultos del ciberdelito más allá del impacto económico.
Las principales amenazas identificadas por el Information Security Forum (ISF) para 2021 no son mutuamente excluyentes y pueden combinarse para crear perfiles de amenazas aún ...
Con tantos trabajadoes que ahora dependen de una fuerza de trabajo remota, el uso de redes privadas virtuales, o VPN, está en su punto más alto, ya que las empresas buscan man...
Un Informe de seguridad del correo electrónico saliente encontró que, a pesar del trabajo de las empresas para proteger la capa externa de su negocio de las amenazas, el error...
Un Informe de exposición de datos sobre riesgo interno realizado por Ponemon Institute descubrió que tanto los líderes empresariales como de seguridad están permitiendo que lo...
Los principales hallazgos de un informe de seguridad de Internet para el tercer trimestre de 2020 revelan cómo COVID-19 ha impactado el panorama de amenazas de seguridad, con ...
La cantidad de violaciones de datos reportadas públicamente disminuyó en el tercer trimestre de 2020, pero miles de millones más de registros se expusieron a nivel mundial par...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...