Fortinet anunció los resultados del más reciente informe “Seguimiento Trimestral Global de Dispositivos de Seguridad” de IDC. Este estudio y la información histórica de los reportes refuerzan el continuo liderazgo de Fortinet dentro de la industria de seguridad al vender, de manera consistente, más dispositivos que cualquier otro proveedor. “Nuestras fuertes bases de innovación nos […]Leer más
Tags :canal
Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones
Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Leer más
A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Leer más
En los últimos años, los Smartphones se han convertido en dispositivos indispensables para generar contenidos propios como videos o fotos. Frente a ello, la industria del mercado móvil sigue avanzando y también les da la posibilidad a los usuarios de compartir videos en vivo vía live streaming a través de las redes sociales. Existen cuatro […]Leer más
El pasado 15 de setiembre, Nexsys junto con las principales marcas de tecnología, Adobe, Corel, Epson, HP Gran formato, Lenovo y Wacom presentaron las últimas tendencias en diseño gráfico en el NM Lima Hotel. El evento congrego a principales canales de tecnología y la charla estuvo a cargo del especialista gráfico Redak Anderson y finalizo […]Leer más
Encuesta de Forcepoint revela los desafíos a los que se enfrentan las organizaciones para prevenir amenazas internas
Forcepoint, en asociación con el Ponemon Institute, dio a conocer los resultados de su estudio titulado “La Inseguridad de los Usuarios Privilegiados” en la que se comparan los datos correspondientes a los años 2011 y 2014 con los actuales. Si bien las fugas de datos y los ataques se siguen multiplicando, este estudio reveló que […]Leer más
Seidor Technologies junto con Amazon Web Services, organizaron un exitoso almuerzo privado en Los Delfines Hotel &Casino. Esta iniciativa tuvo como principal objetivo reunir a los clientes de Seidor que actualmente trabajan con soluciones SAP para presentarles los beneficios de usar su plataforma en la Nube de Amazon Web Services. «El propósito de esta sesión […]Leer más
Un grupo de expertos internacionales de IBM, pertenecientes al equipo de Corporate Service Corps (CSC), llegó a Piura para implementar un conjunto de proyectos de desarrollo tecnológico. Durante un mes, este equipo compuesto por consultores de cuatro continentes (América, Europa, Asia y Oceanía) asesorará a importantes instituciones en sus caminos a la transformación digital y, […]Leer más
Informe de MCAFEE LABS evalua las operaciones criminales detrás del ransomware dirigido a hospitales
Intel Security dio a conocer su Informe de Amenazas de McAfee Labs: Septiembre 2016, que evalúa la creciente amenaza de ransomware para la industria del cuidado de la salud, sondea el “quién y el cómo” de la pérdida de datos, explica la aplicación práctica del aprendizaje de máquina en ciberseguridad, y detalla el crecimiento de […]Leer más
Linksys presenta su primer punto de acceso 11AC WAVE 2 con tecnología MU-MIMO, diseñado para la pyme
Linksys, anunció la disponibilidad en América Latina de su primer punto de acceso (AP) Wireless AC con la tecnología MU-MIMO, diseñado especialmente para las pequeñas empresas, el Linksys Business Pro Series Wireless-AC Dual-band MU-MIMO Access Point (LAPAC2600). Linksys es la primera compañía en lanzar un AP para las pequeñas empresas que soporta la tecnología MU-MIMO […]Leer más