¡Rumbo a la era del IPv6!

Por: Agustin Speziale, Product Manager, Connectivity, Media & IP Level 3 Communications, Latin America.

 

Poder despertarse y desde la comodidad de su cama prender las luces, preparar un café, bajar el aire acondicionado y prender el lavarropas todo a la vez, no es algo lejano, visto en una película de ciencia ficción, está más cerca de la realidad en la que vivimos. Con el aumento del uso de dispositivos para nuestras actividades cotidianas, nuestro mundo se volverá un poco más simple. Esto es gracias al “Internet de las Cosas”, un término empleado para denominar lo que se conoce como conexión M2M (machine to machine), en donde las máquinas se comunican entre ellas mismas. Esto es posible gracias a los chips y sensores de cada dispositivo que transmiten información y hacen que las máquinas tomen decisiones en tiempo real, generando lo que se conoce como ‘fog computing’.

Leer más...

Las tres caras de la amenaza interna en una organización.

Por: Sofía Pérez, Gerente de Ventas y Negocios para Latinoamérica y el Caribe de Absolute Software.

 

La amenaza interna puede presentarse en todo tipo de formas y tamaños. Es por eso, que a los departamentos de TI de las organizaciones les está resultado un hueso duro de roer. Virtualmente, cualquier persona con acceso aprobado para ingresar a la red o datos corporativos es un personaje interno enterado de las políticas de la compañía, o lo que denominan en inglés un “insider”, por lo que su motivación, comportamiento y/o negligencia lo pueden convertir en una amenaza interna.

 

Los riesgos potenciales asociados con estas amenazas son particularmente alarmantes pues ellos ya cuentan con las credenciales y accesos necesarios para acceder a los datos. Las herramientas tradicionales de seguridad que se conocen hoy, como las encriptaciones, no son de mucha ayuda, debido a que estos insiders ya están autorizados para sobrepasar las medidas de seguridad e ingresar a la data más sensitiva.

Leer más...

Diez consejos de análisis para superar una crisis.

El análisis de datos puede ser un diferencial de mercado en un momento económico de turbulencia.

 

Por: Mauricio Andrade de Paula – Business Consultant en Teradata para las industrias de Retail, e-commerce e Manufactura en Brasil y Big Data & Advanced Analytics en Latino América.

Eder Berenguer – Strategic Accounts Executive en Teradata para la industria de retail de Brasil.

Leer más...

Especialista de Unisys brinda consejos de seguridad digital para aprovechar los Juegos Olímpicos Río 2016.


Por: Leonardo Carissimi, Líder de la Práctica de Seguridad de Unisys para América Latina.

 

Con la cercanía de los Juegos Olímpicos y Paralímpicos en Río de Janeiro, se observa un aumento exponencial en las ciber-amenazas, por tal fin es necesario estar atento para no caer en trampas. Vea los consejos de Leonardo Carissimi, Líder de la Práctica de Seguridad de Unisys para Latinoamérica, para aprovechar los Juegos con seguridad en la red:

Leer más...

¿JUEGA POKÉMON GO? CONOZCA LOS RIESGOS Y CÓMO MITIGARLOS.

A menos que haya vivido dentro de una cueva durante la última semana, de seguro escuchó hablar de Pokémon Go. Retiro lo dicho. Incluso si estuvo viviendo dentro de una cueva, es probable que alguien haya entrado accidentalmente con la esperanza de encontrar a Pikachu.

Mientras que el juego parece estar en todas partes, debe estar consciente de algunos riesgos importantes. En este artículo, se cubren esos riesgos y se sugieren acciones para moderarlos.

Leer más...

El camino por recorrer de la factura electrónica.

Por: Héctor José García, Director Académico del Centro de Estudios de Derecho y Tecnologías de la Informaciones y las Comunicaciones -CEDT- de la Facultad de Derecho de la Pontificia Universidad Javeriana. Actualmente Gerente General de Certicámara S.A., Colombia. (Entidad de Certificación Digital que cuenta con el respaldo de las Cámaras de Comercio del país).

Leer más...

 

EcoTecnológico.com - Derechos reservados 2016  email: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
Las opiniones expresadas en este sitio son responsabilidad de sus autores