Según una nueva encuesta, la gran mayoría de los profesionales de seguridad de TI no comprenden los riesgos reales de los ataques de phishing de corta duración.
El aumento de los ataques demuestra la importancia de detectar tempranamente los comportamientos de amenaza y monitorear el tráfico de la red, deteniendo a los delincuentes ci...
Uno de los puntos más importantes, pero que no siempre es visto así, en un plan de recuperación de desastres es controlar el proceso de comunicación de estos incidentes. Repas...
Una mirada retrospectiva a los primeros nueve meses sugiere que 2018 está en camino de ser otro año importante para los incumplimientos de seguridad de los datos, según un rec...
Si bien más de la mitad de las organizaciones utilizan una configuración de nube híbrida, muchas siguen configurando las políticas de seguridad manualmente o están usando dema...
Entre la brecha de Equifax, la de Cambridge Analytica-Facebook, y muchas más, 2018 ha sido testigo de una cantidad significativa de brechas de seguridad de grandes marcas. Es...
Las empresas se enfrentaron a muchos más ataques que los consumidores en el tercer trimestre de 2018, y los atacantes están creciendo en creatividad, según un reciente informe...
Los profesionales de seguridad a nivel ejecutivo temen que sus organizaciones no estén bien posicionadas para responder a un ciberataque, según los resultados de una nueva enc...
Las organizaciones de todo el mundo se ven incapaces de emplear al personal de seguridad que necesitan. Esta "brecha" en la fuerza laboral de ciberseguridad asciende ya a los ...
Según una encuesta sobre cultura de ciberseguridad, el 90% de los casi 5.000 profesionales de la tecnología que participaron identificaron una brecha en su cultura existente y...
Un 95% de las empresas tienen un plan de recuperación ante desastres, pero un 27% perdió ingresos debido a una interrupción en el último año, según un informe.
Una investigación encontró que el 54% de las empresas están preocupadas por superar sus soluciones de seguridad actuales.
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...