domingo, septiembre 27, 2020

Ojos electrónicos para proteger los Malls

0
Han pasado más de 30 años desde la inauguración del primer mall en Chile y con el paso del tiempo hemos visto cómo estos centros comerciales han...

Un aumento alarmante en ataques dirigidos enfocados en subversión y sabotaje con motivaciones políticas

0
Informe anual de amenazas de Symantec detalla cómo simples tácticas llevaron a consecuencias nunca antes vistas. Uno en cada 131 correos electrónicos incluye un enlace o adjunto malicioso – El Índice más...

Gestión de Accesos: Cuadrante Mágico de Gartner 2017

0
Oracle ha anunciado hoy que ha sido designada líder en el informe inaugural del “Cuadrante Mágico global para Gestión de Accesos, en 2017. Oracle cree que su posición de liderazgo en gestión...

Encuesta: Sanciones y prisión para violaciones de datos piden usuarios

0
Las empresas no toman medidas contra el robo de datos debido a su escaza habilidad en seguridad, falta de priorización y pocas condiciones legales para...

Cuando la Inteligencia Artificial se utiliza de modo malicioso

0
IA malicioso: Cómo los hackers utilizan la tecnología en diversas estrategias de phishing e ingeniería social. Si hablamos de Inteligencia Artificial (IA) podemos apreciar que los...
Mejores prácticas para seguridad de mensajería y seguridad Web en 2011

Mejores prácticas para seguridad de mensajería y seguridad Web en 2011

0
En esta última investigación, el 74% de los encargados de tomar decisiones de TI ven el malware como un problema creciente en 2011. De los encuestados, en los últimos 12 meses, la mayoría sufrió una infiltración de malware a través de la navegación por la Web y la situación no fue mejor para las infecciones de malware a través del email.

Informe: Aplicaciones móviles vulnerables durante meses. Ups!

0
El informe revela que 18 de los 25 principales aplicaciones móviles encontradas como vulnerables en septiembre de 2014 siguen sin corrección; sesiones...

Symantec: Tendencias de Seguridad para 2011

0
Los envíos masivos de correos y gusanos que buscaban la fama como LoveLetter, SQL Slammer y Melissa y que afectaron millones de sistemas a pocas horas de haberse liberado han quedado atrás.

#BYOD: “Trae tu propio dispositivo”, una tendencia más habitual dentro de las organizaciones

0
Bring your Own Device (BYOD), en español "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales. También se le conoce como "Bring your own technology" o trae tu propia tecnología en español, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software.