Te invitamos al webinar “El desafío de la adopción de la seguridad en la nube en la perspectiva del CIO”

Categorías relacionadas:
Cómo hacerlo, Cloud / Nube, Cloud Computing, Cloud computing, CSO, Estrategia CIO, Lo más reciente, Lo más reciente, Nubes públicas y privadas, Principal, Protección, Seguridad, Seguridad, Seguridad, Seguridad, Tendencias

datos-cloud-nube

El nuevo paradigma de ciber-seguridad empresarial, aunado a la explosión de datos, dispositivos y la movilidad, impacta cada vez más al internet y aplicaciones en la nube. Los enfoques tradicionales para la protección de la red, desaparecen a medida que el concepto del perímetro desaparece.

Leer más...



Mida sus KPI con herramientas de monitoreo

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

Existen varios estándares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son ISO/IEC 27000 y PCI DSS. Para que las organizaciones o entornos cumplan con los estándares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Leer más...



NEC permite la detección de intrusos en tiempo real

Categorías relacionadas:
Administración de proyectos, Continuidad de negocios, CSO, Del día, Lo más reciente, Lo más reciente, Seguridad, Tendencias

archivo-seguridad-robo

NEC Corporation proveerá de un sistema de demostración para detección de intrusos en Open Lab Yotsuya, utilizando el cálculo de acceso múltiple como concepto de arquitectura de red para desarrollar comunicaciones de próxima generación en el Centro de Verificación de tecnología 5G administrado por NTT DOCOMO, INC.

Leer más...



¿Cómo garantizar la seguridad en dispositivos IoT?

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategia CIO, Estrategias, Internet de las Cosas, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias, Tendencias

CIO-transformación-digital

Con mayor frecuencia se producen ataques que afectan a dispositivos de Internet de las Cosas o se detectan fallas que las compañías tecnológicas rápidamente intentan solucionar con un parche. Al estar centrados en incorporar nuevas funcionalidades y hacer a los dispositivos más fáciles de usar y conectables, muchas veces los fabricantes descuidan casi por completo un punto crucial como es la seguridad de sus dispositivos.

Leer más...



Apuesta Google por el Internet de las Cosas y Edge Computing

Categorías relacionadas:
Aplicaciones, Aplicaciones, BI y analítica, Cómo hacerlo, Cloud / Nube, Cloud computing, Del día, Destacado, Internet de las Cosas, Internet de las Cosas, Internet de las Cosas, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Movilidad, Movilidad, redes, SaaS, Seguridad, Seguridad, Tendencias, Tendencias

google-iot-edge

Google está dando dos pasos, uno en hardware y otro en software, para llevar sus capacidades analíticas y de aprendizaje automático a redes periféricas e incluso a dispositivos individuales de Internet de las Cosas (IoT) para manejar mejor los datos generados por un número creciente de dispositivos IoT.

Leer más...