Desde que se inicia el desarrollo de una aplicación hay que tener en cuenta los requisitos de seguridad como aquellos que afectan a ciclo de vida del desarrollo de software (S...
Según un informe reciente, la mayoría de los profesionales de TI y los responsables de la toma de decisiones esperan un ciberataque dentro del año. Sin embargo, muchos carecen...
Un error en los enchufes inteligentes permite a los piratas informáticos ejecutar código remoto, lo que podría poner a las empresas y hogares en riesgo de ataque, según un rec...
Los usuarios finales son el principal agujero de seguridad de las empresas. Por eso, varios expertos sugieren utilizar los juegos como un marco para reforzar la formación en c...
El cumplimiento de GDPR está llevando a las empresas hacia el enmascaramiento de datos para garantizar que los datos confidenciales de los usuarios estén protegidos, al tiempo...
Una nueva investigación ha revelado que los ataques de ransomware se han disparado durante el año pasado y le están costando a las empresas un promedio de 833.716,53 dólares a...
Cuando se trata de DevSecOps, el principio más importante a seguir es asegurarse de que un experto en seguridad sea un miembro inicial de cualquier equipo involucrado en la cr...
A medida que las empresas de todo el mundo experimentan una transformación digital, la nube híbrida se ha convertido en un componente clave del éxito. Las organizaciones de to...
De acuerdo con la investigación realizada, a pesar de que las empresas gastan 171.233 dólares cada minuto en ciberseguridad, se pierden 1.138.888 por el delito cibernético.
Las máquinas de fax siguen siendo ampliamente utilizadas por las empresas y una vulnerabilidad del protocolo de comunicaciones las está exponiendo a ataques cibernéticos.
Con el creciente número de ciberataques, las empresas deben mantenerse al tanto de las evaluaciones de vulnerabilidad. ¿Cuán madura es la seguridad cibernética de las empresas...
Este tipo de amenaza afecta a los servicios financieros entre otros. Los delincuentes cibernéticos utilizan los ataques de phishing para robar datos y dinero de los usuarios, ...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...