Whitepaper

Lifecycle Security for Legacy Linux Platforms

It’s a common challenge for network equipment companies: The priority is creating breakthrough innovations, not supporting and maintaining legacy software on deployed equipment. But the unfortunate consequence, all too often, is a buildup of technical debt, higher security risks, and unstable software platforms. In the case of one long-term Wind River® customer, a network equipment

Uncategorized Wind River

Ciberseguridad: cara y cruz de la inteligencia artificial

Todas las empresas tienen una preocupación en común: garantizar la seguridad cibernética en sus operaciones. No importa su tamaño, sector de actividad o ámbito geográfico en el que se encuentren instaladas. Desde la compañía más modesta hasta aquellas de carácter  multinacional y con infraestructuras críticas pueden convertirse en objetivo de unos ciberdelincuentes ya profesionalizados en

Las ventajas del edge

Abarata los costes y potencia el rendimiento poniendo en práctica soluciones de la edge computing ¿En qué consiste eso de la edge computing? En pocas palabras, se trata de la próxima iteración de la informática en la nube. Crece a un ritmo rápido debido al incremento exponencial de los datos y a las exigencias de

El estado del ransomware 2023

El estudio anual de Sophos sobre las experiencias reales con el ransomware de los responsables de TI/ciberseguridad deja clara la realidad a la que se enfrentan las organizaciones en 2023. Revela las causas raíz más comunes de los ataques y arroja nueva luz sobre cómo las experiencias con el ransomware difieren en función de los

Cerrar la brecha de las operaciones digital-first: Unificando las ITOps, CloudOps y DataOps

Las organizaciones están migrando agresivamente para convertirse en digital-first. Las organizaciones están migrando de forma agresiva para abrazar la idea de ser “digitalfirst”, ya que conciben las tecnologías digitales no solo como la base que sustenta los productos y servicios, sino también los procesos internos, las decisiones y las experiencias de los empleados. Las estrategias

EDR vs. MDR: qué y cuándo

Las amenazas cibernéticas vienen de todas las formas y tamaños. Pueden ser amenazas tradicionales o genéricas, evasivas o de múltiples vectores, y dirigidas o avanzadas persistentes (APT). Las plataformas de protección de endpoints (EPP) clásicas brindan una buena protección contra las amenazas tradicionales, pero a veces no pueden lidiar contra el malware, el ransomware, los