Presenta Microsoft su IoT Central, para “simplificar” el Internet de las Cosas

Categorías relacionadas:
Cómo hacerlo, Cloud Computing, Del día, Destacado, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Software empresarial, Tendencias

Microsoft-IoT-Central

El Internet de las Cosas (IoT) se configura como el próximo gran catalizador que potencia la transformación digital. Sin embargo, las soluciones IoT todavía pueden ser complejas y una escasez de habilidades sobre ella puede provocar que sea difícil aprovechar…

Leer más...



Apple también probará su coche autónomo en California

Categorías relacionadas:
Aplicaciones, Aplicaciones, Aplicaciones, Cómo hacerlo, Cloud / Nube, Cloud Computing, Consumerización, Consumerización, Consumerización, Del día, Destacado, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, Movilidad, Notebooks, Smartphones, Tablets, Tendencias, Tendencias, Ultrabooks

apple-titan-perfil

Apple recibió los permisos necesarios para probar su flotilla de coches autónomos en las carreteras de California, lo que supone que la iniciativa de autoconducción de la compañía de la manzana, el proyecto Titan, continúa en marcha. El estado de…

Leer más...



¿Cómo proteger los sistemas de videovigilancia ante un posible ataque cibernético?

Categorías relacionadas:
Cómo hacerlo, Destacado, Internet de las Cosas, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

videovigilancia-inversion

En la actualidad las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos…

Leer más...



Dispositivos pueden ser hackeados en menos de 10 minutos

Categorías relacionadas:
Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Destacado, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Malware y Amenazas, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

cibercriminal-seguridad

Menos de 10 minutos le toma a la ciberdelincuencia comprometer un dispositivo, degradar el servicio y “tenerlo en su poder” para lanzar un ataque cuando lo desee, así lo informó Arbor Networks. Esta situación es preocupante dado el número de…

Leer más...



Los cibercriminales construyen su “Ejército de Cosas”, alertan

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Malware y Amenazas, Movilidad, Movilidad, Políticas y normas, Protección, Protección de datos, Reportes e investigaciones, Seguridad, Seguridad, Seguridad, Tecnologías, Tendencias, Tendencias

ejercito-de-cosas

Los dispositivos de Internet de las Cosas (IoT) son los bienes más apreciados por los cibercriminales de todo el mundo. La construcción de sus propios ejércitos de “cosas” y su capacidad para replicar de forma barata ataques a una velocidad…

Leer más...