Desde que se inicia el desarrollo de una aplicación hay que tener en cuenta los requisitos de seguridad como aquellos que afectan a ciclo de vida del desarrollo de software (S...
Según un informe reciente, la mayoría de los profesionales de TI y los responsables de la toma de decisiones esperan un ciberataque dentro del año. Sin embargo, muchos carecen...
Un error en los enchufes inteligentes permite a los piratas informáticos ejecutar código remoto, lo que podría poner a las empresas y hogares en riesgo de ataque, según un rec...
Los usuarios finales son el principal agujero de seguridad de las empresas. Por eso, varios expertos sugieren utilizar los juegos como un marco para reforzar la formación en c...
El cumplimiento de GDPR está llevando a las empresas hacia el enmascaramiento de datos para garantizar que los datos confidenciales de los usuarios estén protegidos, al tiempo...
Una nueva investigación ha revelado que los ataques de ransomware se han disparado durante el año pasado y le están costando a las empresas un promedio de 833.716,53 dólares a...
Cuando se trata de DevSecOps, el principio más importante a seguir es asegurarse de que un experto en seguridad sea un miembro inicial de cualquier equipo involucrado en la cr...
A medida que las empresas de todo el mundo experimentan una transformación digital, la nube híbrida se ha convertido en un componente clave del éxito. Las organizaciones de to...
De acuerdo con la investigación realizada, a pesar de que las empresas gastan 171.233 dólares cada minuto en ciberseguridad, se pierden 1.138.888 por el delito cibernético.
Las máquinas de fax siguen siendo ampliamente utilizadas por las empresas y una vulnerabilidad del protocolo de comunicaciones las está exponiendo a ataques cibernéticos.
Con el creciente número de ciberataques, las empresas deben mantenerse al tanto de las evaluaciones de vulnerabilidad. ¿Cuán madura es la seguridad cibernética de las empresas...
Este tipo de amenaza afecta a los servicios financieros entre otros. Los delincuentes cibernéticos utilizan los ataques de phishing para robar datos y dinero de los usuarios, ...
Whitepapers
La comunicación con el cliente hoy en día requiere de mensajes coherentes y personalizados, en un entorno saturado y multicanal. Para construirlos, hay que integrar sistemas, unificar datos y garantizar cumplimiento normativo sin añadir complejidad.
Este documento explica cómo crear experiencias omnicanal fluidas, equilibrar personalización y...
La gestión de los costes IT está cambiando. Entre la adopción de la IA, el auge del FinOps, el impacto del GreenOps y el retorno de muchas empresas al entorno on-premise, los responsables tecnológicos se enfrentan a un nuevo escenario de decisiones críticas.
Descubre en este informe cómo más de 2.000 líderes de TI de todo el mundo...
El sector público pierde miles de horas de trabajo cada semana por sistemas obsoletos, infraestructuras fragmentadas y procesos poco ágiles. Este informe revela los datos más recientes sobre el impacto real de la deuda técnica y cómo las organizaciones públicas pueden revertir esta tendencia con estrategias digitales más...
Descubre cómo una organización global de servicios financieros logró transformar por completo su puesto de trabajo digital gracias a Nexthink. En este caso real, conocerás los objetivos, estrategias y resultados obtenidos tras un año de implementación: reducción del 78 % en errores de pantalla azul, ahorro de 2 millones de dólares en...
Prev.