Whitepaper

Cuatro pasos para derrotar un ataque DDoS

Millones de ordenadores en todo el mundo son controlados por cibercriminales. Estos ordenadores, infectados con malware “bot”, se conectan automáticamente a los servidores de control y llevan a cabo actividades ilícitas. Los usuarios maliciosos pueden alquilar estas redes de bots para conducir poderosos Ataques de Denegación de Servicios.

Privacidad de los datos: El alto coste de los datos sensibles desprotegidos. Plan de protección de privacidad de datos en seis pasos

Hoy en día, las organizaciones se enfrentan a un panorama de amenazas cada vez mayor con brechas de datos en constante aumento. Registros financieros, datos médicos, Información de Identificación Personal (PII) y otros datos privados de negocio existen en, prácticamente, todos los data center de las empresas. El no proteger estas bases de datos que

El futuro de la seguridad de la web: 10 cosas que todos los Web Application Firewalls (WAF) deberían proveer

Más de la mitad de las organizaciones han experimentado una violación de sus aplicaciones web el año pasado, y muchos de estos incidentes generaron severas pérdidas financieras para las empresas atacadas.1 Prácticamente todos los profesionales de seguridad han leído las noticias: la ola de ataques hacktivistas en 2011 que interrumpió el acceso a decenas de

Las tres principales amenazas de las aplicaciones móviles

Según el studio de Morgan Stanley, el smartphone va a ser el dispositivo dominante durante estos años, con más unidades vendidas que los ordenadores portátiles y de sobremesa juntos. Ha sido una transformación rápida y destacada, y su facilidad de uso y flexibilidad han superado a la seguridad. Este documento le contará cómo prevenir la

Midiendo las aplicaciones móviles

Los desarrolladores necesitan mejorar sus inteligencia de medición móvil. Muchos profesionales de desarrollo de apliaciones tienen poca o ninguna capacidad para recopilar métricas operativas y en tiempo real. Normalmente, ello ha sido la tarea de los profesionales de operaciones e infraestructura. Este tipo de pensamiento resulta peligroso y anticuado a la vez. Como la obtención

Cincom Systems

Los ingenieros de Synchrony de Cincom realizaron el desarrollo utilizando código abierto y el despliegue en software con licencia. Esto puede provocar incoherencias entre la experiencia del usuario en el entorno de desarrollo y la experiencia del cliente. Con el perfil Liberty de IBM® WebSphere Application Server 8.5, Cincom experimentó una resolución de errores y