La mayoría (85%) de los desarrolladores calificaron la seguridad como muy importante para el proceso de codificación y desarrollo, y el 75% dijo que les preocupa la seguridad ...
Los troyanos bancarios representan la mayor amenaza potencial para las instituciones financieras y sus clientes, y están en aumento, según una nueva investigación.
Miles de millones de direcciones de correo electrónico y contraseñas de texto sin formato se han filtrado, lo que pone en riesgo a innumerables usuarios de Internet por el rel...
El informe Next Frontier for Endpoint Protection, realizado por Forrester, encuestó a más de 300 empleados para descubrir la gravedad de los problemas de seguridad a nivel de ...
Las iniciativas de transformación digital están impulsando una aceleración general en la velocidad a la que se desarrollan las aplicaciones. Al mismo tiempo, la seguridad cibe...
Muchas organizaciones siguen utilizando dispositivos (ya sean físicos o virtuales) como su protección principal contra amenazas externas. Hace una década, eran lo suficienteme...
Los expertos en ciberseguridad predicen que los ataques de phishing de correo de voz, también conocidos como vishing, podrían convertirse en una ocurrencia diaria en 2020.
A pesar de la creciente popularidad de Edge Computing en la empresa, dos tercios (66%) de los equipos de TI ven la informática de punta como una amenaza para sus organizacione...
Para saber si su estrategia DevSecOps es exitosa, realmente necesita medir sus operaciones para asegurarse de que puede medir el éxito.
Muchos expertos vinculan la integración continua (CI) y la implementación continua (CD) como si fueran sinónimos. Sin embargo, son conceptos separados. Asegurarlos, de la mism...
El 86% de las organizaciones han implementado herramientas basadas en la nube, pero solo el 34% de las empresas tienen el inicio de sesión único (SSO), una de las herramientas...
Dos académicos de la Universidad Técnica de Colonia (TH Koln) han revelado un nuevo tipo de ataque web que puede envenenar las redes de entrega de contenido (CDN) en el almace...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...