A medida que nuestra sociedad se ha vuelto más digital y el mundo en línea se ha generalizado, han surgido una serie de desafíos. Las preocupaciones sobre la privacidad, la in...
Las consecuencias de una violación de datos incluyen no solo las multas regulatorias y los gastos legales, sino también el costo del daño a la reputación de la marca, así como...
Un estudio de seguimiento sobre la seguridad de los dispositivos IoT ha revelado más del doble de vulnerabilidades que se detectaron hace seis años.
Los datos son la base de cualquier negocio y, precisamente por eso, hay que tenerlos siempre a buen recaudo. Si quiere saber cómo sacar todo el partido a Micro Focus Data Prot...
Casi la mitad de los empleados que cambian los roles dentro de una empresa conservan derechos de acceso a la red innecesarios, según los resultados de una nueva encuesta.
Los ataques a la red se duplicaron en el último trimestre en comparación con el trimestre anterior, según un nuevo informe.
Para protegerse a sí mismo y a su organización de este tipo de fraude de identidad digital, se ofrecen las siguientes recomendaciones.
Puede que la seguridad 100% sea un hito imposible de abarcar, pero el riesgo de repetir este mantra es que los CISO puedan sentir que todos sus esfuerzos son inútiles para gar...
Alrededor del 30% de los consumidores encuestados dijeron que nunca más volverían a usar una empresa que sufrió una violación de datos, según un nuevo informe de Bank of Ameri...
Los problemas de seguridad en la nube son cada vez más frecuentes en la empresa, según Cloud Security Alliance. Aquí se explica cómo mantenerse protegido.
Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
Los profesionales de TI nombran a los expertos maliciosos y al error humano como las dos principales amenazas de seguridad con un 30% y un 25% cada una.
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...