enero 2019
-
enero 31, 2019
31
ene'19
Cómo el scrubbing de tráfico puede proteger contra los ataques DDoS
Aunque la mayoría de los servicios de scrubbing pueden ayudar a defenderse de los ataques distribuidos de denegación de servicio, se requiere una estrategia de mitigación más completa para permanecer sin daños. Continúe Leyendo
-
enero 30, 2019
30
ene'19
Ciberataque global costaría hasta 193 mil millones, muestra estudio
Un ciberataque mundial coordinado podría tener un impacto económico de hasta $193 mil millones de dólares, según un informe respaldado por la industria de seguros. Continúe Leyendo
-
enero 30, 2019
30
ene'19
Balancee el costo y el riesgo en la gestión de vulnerabilidades de sofware
¿Cuál es la forma más práctica y rentable para que las organizaciones identifiquen y remedien las vulnerabilidades de software de alto riesgo? Continúe Leyendo
-
enero 30, 2019
30
ene'19
Cuatro pasos para manejar las vulnerabilidades de software
¿Cuál es la forma más práctica y rentable para que las organizaciones identifiquen y remedien las vulnerabilidades de software de alto riesgo? Continúe Leyendo
-
enero 30, 2019
30
ene'19
Cómo defenderse contra direcciones IP maliciosas en la nube
Los ciberdelincuentes han encontrado una forma de utilizar la nube para enmascarar sus ubicaciones. El experto Rob Shapland analiza las opciones que tienen las organizaciones para lidiar con direcciones IP maliciosas. Continúe Leyendo
-
enero 30, 2019
30
ene'19
Cómo una herramienta antimalware de Windows ayuda a la seguridad del punto final
El programa Windows Defender Antivirus se actualizó para incluir la seguridad de la red de sandbox. Descubra por qué esto es tan importante y por qué los profesionales de la seguridad lo han estado solicitando. Continúe Leyendo
-
enero 30, 2019
30
ene'19
La IoT no configurada es un riesgo para la seguridad, advierte un investigador
Un investigador de internet de las cosas dice que los dispositivos no configurados conectados a internet son un riesgo de seguridad cibernética que no es reconocido, en gran medida, por parte de las empresas y los consumidores. Continúe Leyendo
-
enero 30, 2019
30
ene'19
Informe confirma que nuevas tecnologías ponen en riesgo los datos confidenciales
Las implementaciones de nuevas tecnologías están poniendo en riesgo los datos corporativos confidenciales porque las organizaciones están luchando para asegurar estos nuevos entornos de TI, según confirma un informe. Continúe Leyendo
-
enero 29, 2019
29
ene'19
Mitigue los riesgos cibernéticos de terceros en un nuevo entorno regulatorio
GDPR y la Directiva NIS aumentan el enfoque en la gestión de ciberseguridad en toda la cadena de suministro. Las organizaciones necesitan verificar que sus proveedores cumplen con las normas. Continúe Leyendo
-
enero 29, 2019
29
ene'19
Error en FaceTime de Apple permitía "espiar" a otras personas
Apple anunció que ha desactivado las llamadas grupales de FaceTime debido a un error de seguridad que se introdujo con la versión más reciente del sistema operativo iOS. Continúe Leyendo
-
enero 29, 2019
29
ene'19
Grupo Nazan mejora su visión de las relaciones con clientes con Oracle
La empresa minorista de calzado de México decidió utilizar Oracle para maximizar el relacionamiento omnicanal con sus clientes y mejorar su experiencia de compra. Continúe Leyendo
-
enero 28, 2019
28
ene'19
Ejemplos de declaraciones de misión de TI para CIOs
Estos ejemplos de declaraciones de misión de TI gratuitos y consejos prácticos pueden ayudar a los CIO y sus departamentos de TI a identificar y refinar sus objetivos organizacionales. Continúe Leyendo
-
enero 28, 2019
28
ene'19
Nike y Zara llevan las tiendas de moda al futuro del autoservicio
Las nuevas aperturas de tiendas de Nike y Zara demuestran que no es solo en el supermercado donde la tecnología de autoservicio está afectando al comercio minorista. Continúe Leyendo
-
enero 28, 2019
28
ene'19
5G y nube promueven la tercerización de redes y la virtualización definitiva
¿Podrían la nube, 5G, la tecnología de células pequeñas, BYOD y redes aprovisionadas por operadores virtualizar completamente la infraestructura de red? Bueno, tal vez no hoy. Continúe Leyendo
-
enero 28, 2019
28
ene'19
Fundamentos de la seguridad de redes
Es claro que las empresas de hoy deben prepararse para los retos actuales y futuros que las nuevas tecnologías presentan, empezando por ofrecer capacidades flexibles de expansión y transmisión de datos. Y todo eso, incluyendo la seguridad como un ... Continúe Leyendo
-
enero 25, 2019
25
ene'19
Responsabilidad social, ¿arma de marketing o estrategia de negocios?
A raíz de su campaña “Imprime en Grande”, realizada en varios países de América Latina, Epson explica en qué consisten este tipo de campañas de responsabilidad social y cómo entran dentro de las estrategias empresariales. Continúe Leyendo
-
enero 25, 2019
25
ene'19
Responsabilidad social empresarial (RSE)
Responsabilidad social empresarial (RSE) es un término general que se usa para describir las iniciativas corporativas voluntarias de una organización. Continúe Leyendo
-
enero 25, 2019
25
ene'19
Qué tercerizar durante el desarrollo de una aplicación de IoT
Antes de decider si emplear o no un proveedor externo de IoT, las empresas deben revisar las necesidades de sus productos de IoT. Nacho de Marco describe qué factores considerar. Continúe Leyendo
-
enero 25, 2019
25
ene'19
Comprenda sus opciones para la tercerización de TI
Los términos MSP, nube, colocación y alojamiento se usan, a menudo, indistintamente, pero están lejos de ser lo mismo. Conozca las diferencias al tercerizar TI. Continúe Leyendo
-
enero 25, 2019
25
ene'19
Cuatro cualidades clave en un equipo consultor de DR
Un consultor experimentado y confiable en recuperación de desastres puede ofrecer beneficios significativos a un equipo de DR. Al elegir un consultor de DR, ayuda ser exigente. Continúe Leyendo