McKinsey publicó recientemente una publicación sobre este tema que asegura que muchas empresas han dejado la ciberseguridad para el exclusivo ámbito del CISO, con poca partici...
Cuando la consumerización se ha convertido en la norma en la mayoría de las industrias, los dispositivos conectados a los datos de su organización requieren protocolos de segu...
Seguir las mejores prácticas, como no confiar nunca en ninguna información, fallar de forma segura y respetar el principio de privilegio mínimo, sigue siendo importantes en el...
Los ciberdelincuentes dependen cada vez más del poder de las botnets (redes de ordenadores y dispositivos comprometidos que pueden controlarse en masa) para orquestar ataques ...
Google Chrome ha sido durante mucho tiempo un navegador web popular, pero desde la introducción de la funcionalidad de modo sin encabezado, el navegador ha crecido en populari...
Entre la brecha de Equifax, la escándalo de Cambridge Analytica-Facebook, y muchas más, 2018 ha sido testigo de una cantidad significativa de brechas de seguridad de grandes m...
Alrededor del 84% de los directores ejecutivos de entre 25 y 34 años consideran que los datos son un riesgo importante para las organizaciones, mientras que solo la mitad de l...
Una encuesta a más de 27.000 ciudadanos en toda la UE para comprender mejor sus preocupaciones antes de las próximas elecciones europeas en mayo de 2019 arroja interesantes co...
Es la temporada de las estafas cibernéticas, de acuerdo con el nuevo Informe de amenazas. El estudio comparó los datos de ataques cibernéticos en los últimos dos años y encont...
Las consideraciones de seguridad deben tenerse en cuenta en cada línea de código para cualquier desarrollador de aplicaciones, sin importar cuál sea la aplicación o dónde se e...
Noticias - ¿Son los desarrolladores su primera línea de riesgo de seguridad o defensa? - 04 DIC 2018
Cada organización en el planeta, ya sea pública o comercial, se enfrenta a un desafío continuo: existir en un espacio cada vez más digital. Los productos pasados deben transfo...
Más del 55% de los MSP (proveedores de servicios administrados ) dijeron que sus clientes experimentaron un ataque de ransomware en los primeros seis meses de 2018, según un i...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...