Diez tendencias tecnológicas para seguir de cerca

Categorías relacionadas:
Aplicaciones, BI y analítica, BI y analítica, BI y analítica, Big data, Big Data, Big data, Cómo hacerlo, Cloud / Nube, Cloud Computing, Cloud computing, Consumerización, Destacado, Inteligencia Artificial, Inteligencia Artificial, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Medios sociales, Movilidad, Movilidad, Movilidad, Nubes públicas y privadas, Seguridad, Seguridad, Tendencias, Tendencias, Transformación digital, Transformación digital

Vivimos un momento emocionante para la innovación. Sin embargo, “el reto para muchas organizaciones consiste en separar lo exagerado de la realidad, así como identificar las nuevas tecnologías que hacen el mayor sentido de ellas mismas”, reconoció Estelle Johannes, Enlace del Personal con la Comunidad de CompTIA.

Leer más...



Crea Forcepoint la unidad de Infraestructura Crítica, “a nivel del Departamento de Defensa”

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías

forcepoint-infraestructura-critica

Forcepoint anunció la creación de la unidad de Infraestructura Crítica, la cual aprovechará el conjunto de capacidades de la división de Gobiernos Globales y Seguridad Empresarial que tiene la compañía para brindar productos de seguridad cibernética, “que se encuentran al nivel del Departamento de Defensa de Estados Unidos”, según esta compañía.

Leer más...



A través de una señal acústica es posible robar patrón de desbloqueo de un smartphone

Categorías relacionadas:
Amenazas, Destacado, Lo más reciente, Movilidad, Movilidad, Movilidad, Seguridad, Seguridad, Smartphones, Tendencias

señal-acustica

De acuerdo con una investigación de ESET,  es posible obtener el patrón de desbloqueo de un teléfono móvil a través de una señal acústica.

Leer más...



¿Qué tan fácil es hackear un dispositivo de IoT?

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Estrategias, Identidad y Accesos, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Malware y Amenazas, Mejores prácticas, Movilidad, Movilidad, Movilidad, Políticas y normas, Principal, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

seguridad-iot-internet-cosas

Internet de las Cosas (IoT) también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

Leer más...



Una falla de TI en aerolínea puede provocar Efecto Dominó

Categorías relacionadas:
Amenazas, Continuidad de negocios, CSO, Destacado, Estrategias, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

aeropuerto

La transformación digital en la industria de aerolíneas y aeropuertos, asociado a las fusiones y adquisiciones de este sector, representan nuevos desafíos siendo crítico garantizar la visibilidad continua y en tiempo real de toda la infraestructura de Tecnologías de la Información (TI) y, por consiguiente, la calidad de los servicios, dijo NESTCOUT Arbor.

Leer más...