Realizar una copia de seguridad de los datos o desarrollar un plan de recuperación de desastres (DRP) es simple, siempre y cuando se tome el tiempo de responder algunas...
Cualquiera que esté construyendo soluciones en el espacio de información es consciente del concepto ágil. La mayoría también ha aprendido sobre DevOps, la integración de los e...
El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) espera que el 42% de los usuarios en línea de Gran Bretaña pierdan dinero debido a un fraude, segú...
El gasto global en seguridad en la nube crecerá cerca de un 18% y alcanzará los 12.700 millones de dólares para 2023, con la protección para implementaciones de nube pública p...
Las Infraestructuras nacionales críticas (CNI) son cada vez más un objetivo de los criminales. Por eso, deben reforzar aún más su seguridad. Así es cómo deben ser sus planes d...
Uno de los mayores desafíos que enfrentamos en el mundo de la ciberseguridad y en nuestra nueva sociedad impulsada por los datos es la necesidad de cancelar la interferencia y...
Una nueva investigación encontró que el 88% de las empresas han adoptado un enfoque DevOps, pero solo el 19% confía en su capacidad para introducir DevSecOps.
¿Qué es exactamente DevSecOps? ¿Por qué es necesario? ¿Y cómo pueden las marcas implementar las prácticas de DevSecOps en su organización?
La capacidad de utilizar la inteligencia artificial de manera efectiva también es una gran preocupación para los tomadores de decisiones de TI.
De acuerdo con un reciente informe, alrededor del 99% de las empresas recibe valor comercial directo de la visibilidad en la nube, aunque sigue habiendo algunos frenos para su...
El error más común que cometen las empresas cuando se trata de seguridad cibernética es centrar sus estrategias de protección de datos en mantener alejados a los extraños, cua...
DevSecOps va ganando tracción entre las empresas, pero para adoptar DevSecOps en sus organizaciones, hay una serie de mejores prácticas que se pueden seguir para garantizar el...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...