Las nuevas detecciones de malware IoT se han disparado más del 200% desde 2017 para llegar a más de 120.000, según las nuevas estadísticas disponibles.
A medida que la industria cibernética continúa evolucionando, cada vez es más difícil para las organizaciones mantenerse a la vanguardia, lo que hace que el panorama de amenaz...
El ransomware sigue siendo la mayor amenaza de malware para las empresas de todo el mundo, pero las amenazas móviles y el cifrado-jacking están emergiendo como serios desafíos...
Noticias - ¿Qué son los riesgos emergentes y quiénes deben responsabilizarse de ellos? - 27 SEP 2018
Los riesgos emergentes pueden ser riesgos nuevos e imprevistos cuyo potencial de daño o pérdida no se conoce por completo. ¿Quién debe ocuparse de ellos y cómo debe hacerlo?
Una encuesta reciente de casi 200 profesionales de TI sobre amenazas internas descubrió que casi la mitad de los participantes creía que podían atacar con éxito a sus organiza...
Los analistas en el centro de operaciones de seguridad (SOC) se han sentido abrumados por el ruido proveniente del creciente número de alertas. De acuerdo con el segundo infor...
Los ciberdelincuentes están enviando más correos electrónicos que nunca para defraudar a las organizaciones, según un nuevo informe, que pone de relieve el grado de sofisticac...
Data Protector Express está pensado para entornos virtualizados mientras que Data Protector Premium está destindo para cargas de trabajo físicas, virtuales y en múltiples nube...
Es fácil para el personal de TI atascarse en el negocio diario de realizar copias de seguridad o en las preocupaciones a largo plazo para la planificación de desastres sin ten...
API es la abreviatura de la "Interfaz de Programación de Aplicaciones", y el término se usa mucho en la industria de la programación. Sin API, la mayoría del software no podrí...
Según el informe HypeCycle for Emerging Technologies de Gartner, los nuevos ecosistemas requieren una potencia informática avanzada, ecosistemas que permitan la ubicuidad y ca...
Un nuevo estudio ha revelado que la consecuencia más dañina de un ataque distribuido de denegación de servicio (DDoS) para una empresa es la erosión de la confianza de los cli...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...