Los especialistas en seguridad de Kaspersky Lab han emitido una advertencia sobre el juego ¡¿A qué Famoso te Pareces?! , que circula en Facebook. El gancho que utiliza el popular juego es decir a qué famoso(a) se parece el usuario a cambio de entregar su información personal a la empresa que está detrás del juego. […]
Por: Allen Hebert, Ingeniero de sistemas senior de Gigamon Uno de los pasos más importantes en el diseño y despliegue de una plataforma de visibilidad es determinar dónde y cómo se colectarán los paquetes de información a lo largo y ancho del ambiente computacional. No importa cuán imponente tus herramientas de seguridad o rendimiento son, […]Leer más
Los equipos satelitales Spot, presentes en más de 120 países, han logrado desde su lanzamiento, hace tres años, cerca de cinco mil rescates. Estos dispositivos que también se encuentran en Perú operan en zonas de baja o nula cobertura celular y son utilizados tanto por deportistas extremos como por las industrias más complejas. Alfredo Terrazas, […]Leer más
Sophos presenta simulador de ataques Phish Threat con análisis y capacitación para ayudar a las organizaciones de TI a combatir la baja conciencia de seguridad entre los usuarios finales
Sophos, lanzó recientemente Sophos Phish Threat, un simulador de ataques de phishing avanzado y una solución de formación totalmente integrada con las soluciones de gestión de seguridad basadas en la nube, Sophos Central. Con la gestión centralizada y el análisis automatizado de campañas, Phish Threat reduce dramáticamente el tiempo y los recursos necesarios para afectar […]Leer más
Gartner le otorgó a Teradata las puntuaciones más altas en sus últimos informes, reafirmando el liderazgo de la compañía en la industria de soluciones analíticas. Teradata se posicionó a la cabeza para productos en las cuatro categorías de uso de gestión de datos (tradicional, operacional, lógica y de contexto independiente) en el informe de Gartner […]Leer más
La acumulación de aplicaciones en dispositivos pone en peligro la información sensible de los usuarios
La investigación muestra que mantener el control del contenido de sus dispositivos es una tarea que los usuarios tienden a evitar. Sólo aproximadamente la mitad de las personas revisa el contenido de sus computadoras y tabletas de forma regular y tan solo dos de cada tres personas (63%) lo hace en sus teléfonos inteligentes. Sin […]Leer más
Una encuesta de Economist Intelligence Unit, encontró que el 96% de los ejecutivos esperan que sus negocios utilicen IoT en algún aspecto para 2017. Además, el 29% cree que IoT inspirará nuevas prácticas laborales entre sus empleados y un 23% dicen que IoT cambiará eventualmente sus modelos de negocio. El Internet de las cosas (IoT) […]Leer más
Con la premisa de ofrecer servidores que realmente se ajusten a las necesidades del cliente y que a su vez esto no implique un costo mayor, Lenovo presenta una serie de Servidores “Custom Server” ThinkServer RD350 y ThinkServer RD450 que brinda soluciones accesibles con el máximo respaldo y eficacia, además de permitir una mayor funcionabilidad, […]Leer más
Socios líderes en la industria de la tecnología se unen al ecosistema del Security Fabric de Fortinet
Fortinet, anunció la incorporación de ocho proveedores líderes en la industria de tecnología de la información al programa de Socios Fabric-Ready. Éstos extenderán aún más el Security Fabric de Fortinet a través de ambientes virtuales, en la nube y definidos por software y, al mismo tiempo, ayudarán a las empresas a simplificar los despliegues de […]Leer más
Rockwell Automation, ha recibido el reconocimiento de Empresa más ética del mundo de 2017 por parte del Instituto Ethisphere. Esta es la novena vez que la organización líder mundial en la definición y fomento de los estándares de prácticas éticas de negocio, ha reconocido a Rockwell Automation en la prestigiosa lista de empresas que influyen […]Leer más