Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Creación de aplicaciones seguras de ciberseguridad
Las organizaciones y departamentos de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan son valiosos, sensibles y pueden ser objeto de sofisticados ciberataques. Pero si bien las diferentes regulaciones y normas emplean diferentes enfoques, requieren el mismo planteamiento en materia de seguridad: tener visibilidad de los riesgos y las vulnerabilidades de su software y sus sistemas y planificar para abordar las vulnerabilidades.
Portada Documento España Digital 2025
La Agenda España Digital 2025, que acaba de presentar el presidente del Gobierno, incluye cerca de 50 medidas agrupadas en diez ejes estratégicos con los que, durante los próximos cinco años, se pretende impulsar el proceso de transformación digital del país, de forma alineada con la estrategia digital de la Unión Europea. Se movilizarán 140.000 millones en cinco años.
WP_OSA_checkmarx
El código abierto es gratuito, reduce el plazo de comercialización y dispone de una gran comunidad de desarrollo. Pero es como cualquier otro tipo de código, tiene vulnerabilidades y errores que pueden exponer a su organización a riesgos de seguridad. CxOSA, de Checkmarx, permite gestionar, controlar y prevenir los riesgos de seguridad y las implicaciones legales que suponen los componentes de código abierto utilizados como parte del proceso de desarrollo de software.
WP_IAST_checkmarx
CxIAST es una solución de pruebas de seguridad dinámica y continua que detecta vulnerabilidades en una aplicación durante su ejecución, aprovechando las actividades de comprobación funcional existentes. CxIAST se diseñó específicamente para adaptarse a los ágiles procesos de DevOps y CI/CD. Al contrario de las soluciones DAST (pruebas de seguridad de aplicaciones dinámicas), CxIAST no introduce ningún retraso en el ciclo de vida de desarrollo de software (SDLC). Descubre todos sus detalles en este documento.
WP_SAST_checkmarx
La seguridad del software ya no es un artículo meramente «deseable». Ahora cualquier componente o servicio de software puede invocarse y posiblemente utilizarse maliciosamente de varias maneras. Si a todo esto se añade la frecuencia de las versiones «al estilo DevOps» sumamente iterativas, es evidente que la administración y el control de la seguridad deben formar una parte integral y continua del proceso de desarrollo y entrega.
Dell2
Dell EMC PowerStore está diseñado con una plataforma Intel® Xeon® de dos nodos, 2U, construida especialmente para este fin. Proporciona una infraestructura centrada en los datos, inteligente y adaptable que soporta tanto las cargas de trabajo tradicionales como las modernas. Este libro blanco detalla la plataforma de hardware, las u...
Dell1
Dell EMC PowerStore logra nuevos niveles de simplicidad y agilidad operativa. Utiliza una arquitectura de microservicios basada en contenedores, tecnologías de almacenamiento avanzadas y aprendizaje integrado de la máquina para desbloquear el poder de sus datos. PowerStore es una plataforma versátil con un diseño centrado en el rend...
WP_Sothis_HPE_ISIT_2
Porque la evolución tecnológica es necesaria, tenemos que hacerla posible. Este es el lema tras la iniciativa conjunta de Sothis y HPE para poner a disposición de las empresas un plan de financiación de pago por uso flexible para la adquisición y consumo de tecnología que les permita abordar sus proyectos de transformación contando, desde el inicio, con el apoyo de sus partnres tecnológicos.
WP_Sothis Low code
Las aplicaciones de interacción entre las empresas y sus clientes no dejan de crecer. La velocidad con la que cambian los mercados y las necesidades, hacen que tengan que estar en permanente actualización y revisión, para ofrecer un servicio realmente útil a los consumidores. La opción para las empresas de adquirir aplicaciones y...
Low code: la manera de escalar y flexibilizar las aplicaciones de su empresa
Diseñar una aplicación en una plataforma de low-code requiere de los mismos procesos de planificación y conceptualización que los de un desarrollo convencional. Sin embargo, a la hora de modelar, los procesos se aceleran para conseguir los mismos resultados en menor tiempo. Las plataformas de low-code permiten crear aplicaciones usando modelos visuales, e implementarlas y gestionarlas sin que den problemas.
Checkmarx
A medida que se aceleran los nuevos despliegues de código mediante la adopción de la metodología DevOps, el mantenimiento de la seguridad del software se vuelve crucial para las empresas y sus clientes. Checkmarx ha creado una lista de recomendaciones específicas sobre cómo implementar y mejorar las soluciones de las empresas para o...
WP_Sothis_ISIT_2
La evolución tecnológica es hoy condición indispensable para la supervivencia de muchas empresas. Pero la inversión inicial que requiere, en el entorno actual puede hacer que esta evolución sea imposible. Sothis plantea al mercado ISIT, con el que busca disminuir al máximo o eliminar, si es posible, la necesidad de realizar una inversión elevada al principio de los proyectos de tecnología.
WP_Nutanix mine with Veeam
Nutanix Mine with Veeam es una solución completa para la protección y gestión de datos que incluye todos los componentes de hardware y software requeridos para dar soporte a cualquier entorno legacy o virtualizado. Permite recuperación de datos granular para aplicaciones de misión crítica e integración con soluciones de retención de datos como Nutanix Objets, Veeam Cloud Tiered, cinta y muchos más.
WP_Veeam para Nutanix Enterprise cloud
Nutanix proporciona una infraestructura cloud invisible, y Veeam la complementa con medidas adicionales de disponibilidad que drásticamente simplifican la recuperación de datos y aplicaciones críticas para el negocio.
WP_informe Tech Trends_Equinix
De la evolución de la computación en la nube y su impacto en la empresa, a las preocupaciones sobre la sostenibilidad, seguridad y costes, este informe recopila las principales tendencias tecnológicas que ayudarán a las organizaciones a impulsar su futuro digital en este 2020 y más allá.
banner-descarga-ebook-vendedor-tec_1280x720
"Diario de un vendedor de tecnología", escrito por José Luis Montes (director de IT Sales Institute y SmartChannel Technologies) y editado con la colaboración de Grenke y IT Digital Media Group, recoge experiencias de éxito reales que ejemplifican el primer Modelo de Competencias en venta empresarial de tecnología, con un marco de autoevaluación para que mejores tus capacidades.
Gestione la exposición de su software a la velocidad de DevOps
La seguridad del software es algo más que un mero programa de pruebas para detectar vulnerabilidades. Limitarse a encontrar vulnerabilidades no protege a la aplicación de los ataques. Por lo tanto, las empresas deben garantizar que se aborden todos los riesgos dentro del código y dentro de sus organizaciones que podrían ser explotad...
La solución SAST para proteger la ciberseguridad de los bancos
Uno de los desafíos en la implementación de una solución SAST es la adopción por parte de los desarrolladores. Conseguir que se sumen al desarrollo de código seguro requiere una cierta adaptación y es crucial para una implementación satisfactoria de SAST. Este es el caso del banco suizo que eligió integrar Checkmarx y todos estuvier...

 

IT User de Julio

Descarga la revista digital

(Disponible en PDF y ePub)

 

Content Marketing

La crisis sanitaria ha hecho que miles de empresas hayan tenido que permitir que sus empleados trabajasen en remoto. El teletrabajo ha llegado para quedarse y es fundamental que los entornos corporativos cuenten con soluciones que garanticen la seguridad de sus infraestructuras como las que ofrecen Sidertia y Citrix.

Vídeos

Las organizaciones y departamentos de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan son valiosos, sensibles y pueden ser objeto de sofisticados ciberataques. Pero si bien las diferentes regulaciones y normas emplean diferentes enfoques, requieren el mismo planteamiento en materia de seguridad: tener visibilidad de los riesgos y las vulnerabilidades de su software y sus sistemas y planificar para abordar las vulnerabilidades.
La Agenda España Digital 2025, que acaba de presentar el presidente del Gobierno, incluye cerca de 50 medidas agrupadas en diez ejes estratégicos con los que, durante los próximos cinco años, se pretende impulsar el proceso de transformación digital del país, de forma alineada con la estrategia digital de la Unión Europea. Se movilizarán 140.000 millones en cinco años.