Hace un año la Cloud Security Alliance (CSA) publicó un documento titulado Treacherous 12: Top Threats to Cloud Computing, en el que se exponían doce categorías de seguridad q...
Así lo pronostica PHM en un estudio que estima que el mercado de dispositivos de almacenamiento de datos crecerá a ritmos anuales del 3,3% hasta 2025. El motivo: un mayor cons...
El gasto en tecnología y comunicaciones se acelerará en los próximos cuatro años impulsado por las nuevas tecnologías como IoT, robótica, realidad virtual y aumentada informát...
Esta tecnología se está utilizando ya en una amplia variedad de servicios, desde terapias de gestión del dolor y el estrés a formación médica y preparación de intervenciones q...
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
En otros mercados, como en Norteamérica o Rusia, sus proveedores se centran principalmente en vender sus mercancías y los participantes del foro no se unen para planificar cib...
Los precios del malware y herramientas de hacking son aquí, generalmente, un poco más caros que en otras regiones. Por ejemplo, un keylogger en el mercado negro norteamericano...
Según una encuesta de Bromium, un 81% de CISO dicen que los usuarios ven la seguridad como una barrera a la innovación.
El último informe de Veracode, propiedad de CA Technologies desde marzo, muestra que las vulnerabilidades de software siguen siendo alarmantes.
Las tiendas físicas ya no son la única opción de compra por parte del consumidor. Las ventas online seguirán creciendo en los próximos años, pero parece que la alternativa ópt...
Este documento técnico define las Generaciones de Machine Learning y explica los niveles de madurez de la inteligencia artificial (AI) y el aprendizaje automático (ML) que se ...
Según un estudio de One Identity, un 66% de profesionales de seguridad TI admiten que han accedido a información de la compañía que no necesitan.