¿JUEGA POKÉMON GO? CONOZCA LOS RIESGOS Y CÓMO MITIGARLOS.

A menos que haya vivido dentro de una cueva durante la última semana, de seguro escuchó hablar de Pokémon Go. Retiro lo dicho. Incluso si estuvo viviendo dentro de una cueva, es probable que alguien haya entrado accidentalmente con la esperanza de encontrar a Pikachu.

Mientras que el juego parece estar en todas partes, debe estar consciente de algunos riesgos importantes. En este artículo, se cubren esos riesgos y se sugieren acciones para moderarlos.

Leer más...

El camino por recorrer de la factura electrónica.

Por: Héctor José García, Director Académico del Centro de Estudios de Derecho y Tecnologías de la Informaciones y las Comunicaciones -CEDT- de la Facultad de Derecho de la Pontificia Universidad Javeriana. Actualmente Gerente General de Certicámara S.A., Colombia. (Entidad de Certificación Digital que cuenta con el respaldo de las Cámaras de Comercio del país).

Leer más...

Mayor velocidad del procesador no garantiza un mejor rendimiento del teléfono móvil.

Por: AmikamYalovetzky, Gerente de Ventas Senior de MediaTek para Latinoamérica.

 

Los usuarios de teléfonos móviles de hoy en día buscan que sus dispositivos les ofrezcan cada vez mayores servicios parecidos a los que puede ofrecer un laptop o un computador. Es decir, que cuenten con la posibilidad de conectarse a diferentes redes, permitan ver de manera sencilla el correo, descargar archivos, fotos, música, juegos, videos, navegar en internet y navegar por GPS entre otras funcionalidades.

Leer más...

Microsegmentación: Más allá de la seguridad tradicional.

Por: Helcio Beninatto, Presidente de Unisys para Latinoamérica.

 

La seguridad en los entornos de tecnologías de la información ha sido una tendencia constante desde hace ya varios años. Y es que a la par del acelerado surgimiento de nuevas tecnologías, tanto de usuario final como empresariales, también hanemergido nuevas y sofisticadas maneras de violar los mecanismos de seguridad para robar datos e información.

Leer más...

Las buenas prácticas de seguridad en la protección de datos personales.

Por: Héctor José García. Presidente de Certicámara S.A., Colombia. (Entidad de Certificación Digital y Autoridad de Registro).

 

Las tendencias tecnológicas nos han puesto en un mundo dinámico, interconectado y abierto, esto nos obliga a ser responsables con el tratamiento de la información a fin de evitar el robo y uso indebido de la misma.

 

Durante el primer semestre de 2015 la Superintendencia de Industria y Comercio, SIC, interpuso multas por un valor cercano a los 1.500 millones de pesos a empresas que incumplieron la Ley de Datos Personales. Los sectores de las telecomunicaciones, comercio, automotor y cajas de compensación son algunos que han recibido dichas sanciones, pero puede ampliarse la lista si no se toman medidas de seguridad y control de la información con los mecanismos idóneos.

Leer más...

Cinco razones para implementar la identificación biométrica.

Por: Carlos Ferrer, Gerente General de Unisys para América Latina Central, Sur y Andina; y Líder de Servicios Financieros para América Latina.

 

La preocupación por mantener seguros los datos se ha incrementado notoriamente en los últimos tiempos, debido a la transformación digital imparable que hace que los servicios cotidianos estén migrando hacia espacios digitales en forma de nuevos modelos de negocio. Según el estudio Unisys Security Insights 2015, el 47% de los colombianos considera posible que sus datos sean accedidos por entes nos autorizados dentro del próximo año.

Leer más...

 

EcoTecnológico.com - Derechos reservados 2016  email: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
Las opiniones expresadas en este sitio son responsabilidad de sus autores