Se ha formado una nueva alianza global con la misión de proteger la tecnología operativa utilizada en la infraestructura crítica e industrial de las amenazas cibernéticas.
El phishing, incluidos los vishing y smishing, continúa siendo la mayor fuente de fraude, aunque el que se comete a través de aplicaciones móviles falsas se dispara 191% en 20...
Los ciberdelincuentes siempre parecen encontrar nuevas formas de piratear redes, implementar malware, obtener el acceso necesario a la red y robar información privada. Pero a ...
El Protocolo de escritorio remoto (RDP) se ha convertido en una parte prácticamente indispensable de las operaciones comerciales modernas, ya que permite a los usuarios contro...
Por primera vez en la historia, los investigadores han descubierto un gusano de cripto-jacking que se propaga a través de hosts Docker no seguros. De momento no es una gran am...
Se han publicado resultados de una investigación, que ha encontrado brechas significativas en la gestión de los recursos de los empleados durante todo el ciclo de vida laboral...
Una de las cosas más difíciles de hacer en una organización es transformar su cultura, pero hacerlo con éxito es la única cosa más poderosa que puede hacer para cambiar su org...
La privacidad y la seguridad son aspectos separados pero interdependientes de la protección de datos.
La investigación de Cyber Security Connect UK (CSCUK), un foro para profesionales de ciberseguridad, asegura que los CISO están siendo obligados a cumplir con re...
Hoy en día, debido a la longitud de la mayoría de las empresas, proporcionar a los empleados información sobre cómo protegerse a sí mismos y a su organización de las amenazas ...
Se han detectado más de 100 millones de ataques en los puntos finales de IoT solo en la primera mitad de 2019, destacando la continua amenaza a los dispositivos conectados no ...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...