Con la finalidad de comprobar que los datos contenidos en múltiples dispositivos externos como memorias, discos, USB u ordenadores portátiles sean seguros antes de introducirlos en los sistemas o en las redes de una empresa, se lanzó Kiosco Frontera USB. Esta solución facilita el análisis de los dispositivos que se desean usar conectándolos a alguno […]Leer más
Tags :seguridad integral
Sophos lanza tecnología anti-exploit y anti-ransomware de próxima generación con Sophos Intercept X
Sophos Intercepción X es un producto de seguridad de endpoint de próxima generación que frena el malware de día cero, variantes desconocidas de exploits y ataques sigilosos, e incluye una función avanzada de anti-ransomware que puede detectar previamente ransomware desconocido en cuestión de segundos. Sophos Intercept X se instala con el software de seguridad de […]Leer más
Dell y EMC completan su fusión y anuncian más innovación y desarrollo y nuevos programas para Canales
La compañía anunció ayer la finalización de la adquisición de EMC Corporation, a través de una conferencia de prensa virtual de la que participaron Michael Dell, CEO; y Tom Sweet, CFO; de Dell Technologies; y David Goulden, presidente de Dell EMC; Howard Elias, presidente Dell EMC Services and IT; Jeremy Burton CMO de Dell; acompañados […]Leer más
Expoalimentaria, en su edición 2016 ha confirmado que se llevará a cabo los días 28, 29 y 30 de septiembre en el Centro de Exposiciones Jockey de Lima. Donde se reunirá a más de 650 empresas, que darán a conocer sus productos y sus más recientes avances tecnológicos para la industria alimentaria. La exposición es […]Leer más
ASRock, fabricante de motherboards, anunció el lanzamiento de sus motherboards X99 Taichi y Fatal1ty X99 Professional Gaming i7 para el zócalo 2011-v3. X99 Taichi fue diseñada con un PCB de 8 capas blanco y negro y cobre de 2oz. Tiene un cabezal para Bomba de Agua, para ajustar la misma (si se encuentra instalada) desde […]Leer más
Según una investigación de ESET, uno de cada diez personas admiten que han jugado un videojuego de forma continua entre 12 y 24 horas, mientras que 6% de estos jugadores-extremistas confesó haber jugado de forma continua durante más de 24 horas alguna vez, lo que significa que esencialmente pasaron al menos dos días enteros en […]Leer más
ESET, anuncia el descubrimiento de un backdoor, tipo de troyano que permite el acceso al sistema y su control remoto, capaz de descargar malware en un dispositivo infectado a través de la popular red social Twitter. Android/Twitoor, es una app maliciosa que está activa desde hace un mes y que se hace pasar por aplicaciones […]Leer más
El 80% de los teléfonos Android está en riesgo, pero se puede utilizar el cifrado para su seguridad
Por Gary Davis Imaginemos que usted regresa en el tiempo, con su smartphone en el bolsillo. Supongamos que un campesino medieval lo ve usando este dispositivo extraño. Naturalmente tendría curiosidad. ¿Usted sería capaz de explicar cómo funciona? La mayoría de la gente no, por un motivo, los smartphones están diseñados para ser fáciles de usar. […]Leer más
8 aplicaciones que demuestran que la Inteligencia Artificial es la gran revolución tecnológica de esta era
La inteligencia artificial (IA) es la combinación de técnicas y algoritmos que tienen el propósito de crear máquinas para que tengan las mismas capacidades que el ser humano como razonamiento lógico, presentación de conocimiento, planificación, procesamiento de lenguaje natural, percepción e inteligencia general. Siri de Apple, la red social Pinterest y Fotos de Google son […]Leer más
Esta plataforma de inteligencia integral y sistemas de control permite aprovechar las redes inteligentes. Proporciona un análisis oportuno y exacto de los equipos críticos para lograr mejor rendimiento y operatividad. Además, facilita las prácticas de mantenimiento basado en condiciones que minimicen el riesgo de interrupciones no planificadas debido o un fallo inesperado. Logrando mayor productividad […]Leer más