El número de incidentes cibernéticos registró un aumento del 32% en el primer trimestre de 2018 en comparación con el mismo período de 2017, según un nuevo informe, que señala...
Una encuesta a 900 profesionales de seguridad descubrió que el gasto en esfuerzos de cumplimiento de GDPR ha impedido la detección de amenazas, pero la publicidad de cibersegu...
Los estafadores se dirigen cada vez más a la información de identificación personal (PII), alejándose de las estafas de bitcoin y poniendo el recurso detrás de las estafas de ...
Entregar software de alta calidad a un ritmo acelerado puede ser un diferenciador competitivo. Estas son las 5 formas de mejorar su enfoque ágil para cumplir con este doble ob...
La necesidad de velocidad no es nada nuevo en las pruebas de software. La aplicación de enfoques ágiles ha sometido a presión a los equipos de prueba para probar la funcionali...
Todas las organizaciones tienen recursos limitados: dinero, personas y tiempo ejecutivo. Una forma de asignar esos recursos escasos es calculando el retorno de la inversión (R...
Según una reciente encuesta DevOps Pulse 2018 a 1.044 ingenieros, administradores de sistemas, desarrolladores y otros profesionales de TI de DevOps, el 54% de los profesional...
El Departamento de Seguridad Nacional (DHS) de EE.UU. ha publicado un nuevo informe que destaca un aumento en los ataques a aplicaciones críticas de ERP por hackers, cibercrim...
Los seres humanos han sido durante mucho tiempo el eslabón más débil de la cadena de seguridad de una organización, en gran parte porque a menudo son víctimas de las campañas ...
Estamos en un mundo cada vez más conectado. Los dispositivos IoT pueden ser actualizados over the air (OTA). ¿Quiere decir esto que sus fabricantes son siempre responsables le...
Según un reciente informe, una violación de datos puede costar 3,86 millones de dólares, mucho más de lo que podría imaginarse en un primer momento. Los costes ocultos son una...
Las políticas y procedimientos de seguridad cibernética son efectivos solo si se siguen, y los estudios continúan mostrando que las mejores prácticas de seguridad se ignoran r...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...