Cuando se agrega la IA generativa a la mezcla, la mayoría de los profesionales de TI dijo que exacerba la acumulación de deuda técnica y de TI en la sombra. El 68% de las orga...
El 37% de los profesionales afirman que su organización carece de claridad sobre las consecuencias internas del uso de soluciones sin la aprobación de TI. La principal preocup...
Cuando se produjo la pandemia, muchos empresarios tuvieron que encontrar rápidamente nuevas formas de colaborar. Pero el uso de herramientas no aprobadas (también conocidas co...
Shadow IT, por su propio nombre, es una tecnología que TI desconoce en gran medida. Esto presenta un problema cuando se trata de detectar amenazas.
El auge del trabajo remoto ha añadido un énfasis adicional a la tendencia BYOD. En muchos casos, las empresas han implementado políticas que permiten a los empleados traer sus...
Los crecientes niveles de amenaza y los desafíos de trabajo remoto derivados de la pandemia de COVID-19 están presionando cada vez más a los profesionales de seguridad de TI.
Cuando los empleados usan aplicaciones no autorizadas para realizar el trabajo, se conoce comúnmente como "TI en la sombra".
-
Prev.
- 1
-
Sig.
Whitepapers
La Directiva europea NIS2 está llamada a reforzar la ciberseguridad en toda Europa. En vigor desde enero de 2023, en nuestro país aún está pendiente de aprobación parlamentaria.
Se aplica en entidades de sectores específicos, con unas severas sanciones por incumplimiento. Se estima que más de 100.000 organizaciones europeas estarán...
En un mundo donde la transformación digital avanza a pasos agigantados y las empresas consumen un mayor número de aplicaciones en la nube, garantizar una conexión segura se ha convertido en una prioridad para las empresas.
Hace unos años ya, Gartner introdujo en el mercado el concepto de SASE (servicios de acceso seguro en el borde) que permite proporcionar un...
En la era digital actual, la conectividad es el pilar fundamental de nuestra productividad y entretenimiento. Con la explosión de dispositivos inteligentes, la demanda de mayor ancho de banda y menor latencia nunca ha sido tan crítica.
Wi-Fi 7 es la última generación de tecnología inalámbrica, diseñada para ofrecer velocidades más...
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...