La eterna ciber-lucha del bien contra el mal.

Por: Wilson Barón. Profesional independiente en tecnología de la información y telecomunicaciones, con estudios complementarios de alta dirección empresarial. Ha estado en el medio informático desde hace veinticuatro años sirviendo en compañías globales para Latino América y el Caribe en posiciones regionales de Dirección. Información en: http://www.about.me/wilsonbaron o http://www.linkedin.com/in/wilsonbaron

Leer más...

¿Qué son los micro servicios? Y ¿Por qué debería importarme?

Por: Felipe Schwartzmann, Director Latam & Caribean en Interactive Intelligence.

 

“Créeme: si estás de alguna forma involucrado en seleccionar tecnología para tu empresa, este tema debería importarle”.

Leer más...

¡Rumbo a la era del IPv6!

Por: Agustin Speziale, Product Manager, Connectivity, Media & IP Level 3 Communications, Latin America.

 

Poder despertarse y desde la comodidad de su cama prender las luces, preparar un café, bajar el aire acondicionado y prender el lavarropas todo a la vez, no es algo lejano, visto en una película de ciencia ficción, está más cerca de la realidad en la que vivimos. Con el aumento del uso de dispositivos para nuestras actividades cotidianas, nuestro mundo se volverá un poco más simple. Esto es gracias al “Internet de las Cosas”, un término empleado para denominar lo que se conoce como conexión M2M (machine to machine), en donde las máquinas se comunican entre ellas mismas. Esto es posible gracias a los chips y sensores de cada dispositivo que transmiten información y hacen que las máquinas tomen decisiones en tiempo real, generando lo que se conoce como ‘fog computing’.

Leer más...

Las tres caras de la amenaza interna en una organización.

Por: Sofía Pérez, Gerente de Ventas y Negocios para Latinoamérica y el Caribe de Absolute Software.

 

La amenaza interna puede presentarse en todo tipo de formas y tamaños. Es por eso, que a los departamentos de TI de las organizaciones les está resultado un hueso duro de roer. Virtualmente, cualquier persona con acceso aprobado para ingresar a la red o datos corporativos es un personaje interno enterado de las políticas de la compañía, o lo que denominan en inglés un “insider”, por lo que su motivación, comportamiento y/o negligencia lo pueden convertir en una amenaza interna.

 

Los riesgos potenciales asociados con estas amenazas son particularmente alarmantes pues ellos ya cuentan con las credenciales y accesos necesarios para acceder a los datos. Las herramientas tradicionales de seguridad que se conocen hoy, como las encriptaciones, no son de mucha ayuda, debido a que estos insiders ya están autorizados para sobrepasar las medidas de seguridad e ingresar a la data más sensitiva.

Leer más...

Diez consejos de análisis para superar una crisis.

El análisis de datos puede ser un diferencial de mercado en un momento económico de turbulencia.

 

Por: Mauricio Andrade de Paula – Business Consultant en Teradata para las industrias de Retail, e-commerce e Manufactura en Brasil y Big Data & Advanced Analytics en Latino América.

Eder Berenguer – Strategic Accounts Executive en Teradata para la industria de retail de Brasil.

Leer más...

Especialista de Unisys brinda consejos de seguridad digital para aprovechar los Juegos Olímpicos Río 2016.


Por: Leonardo Carissimi, Líder de la Práctica de Seguridad de Unisys para América Latina.

 

Con la cercanía de los Juegos Olímpicos y Paralímpicos en Río de Janeiro, se observa un aumento exponencial en las ciber-amenazas, por tal fin es necesario estar atento para no caer en trampas. Vea los consejos de Leonardo Carissimi, Líder de la Práctica de Seguridad de Unisys para Latinoamérica, para aprovechar los Juegos con seguridad en la red:

Leer más...

 

EcoTecnológico.com - Derechos reservados 2016  email: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
Las opiniones expresadas en este sitio son responsabilidad de sus autores