¿Cuál es el estatus actual de la (in)seguridad en los sistemas operativos móviles?
Opinión: la seguridad móvil instalada a nivel de la empresa telefónica es mucho más sólida y puede proporcionar al consumidor una protección mucho más integral.
Opinión: la seguridad móvil instalada a nivel de la empresa telefónica es mucho más sólida y puede proporcionar al consumidor una protección mucho más integral.
Opinión: Ya es imposible seguir postergando la transformación digital.
Opinión: A simple vista, un concepto como “monitoreo de redes” puede sonar frío, lejano y abstracto. Sin embargo, en la práctica dimensionamos claramente la importancia que adquiere su aplicación en la gestión de un negocio.
Brand Voice: Las interfaces programables, tanto abiertas como propias, emergen alrededor de cada capa y módulo como nuevas ideas, son llevadas al mercado en un escenario cada vez más sofisticado y saturado, pero aún evolucionando rápidamente.
Opinión: Reducción de gastos, conservación de recursos, aumento de ganancias, eficiencia operativa optimizada, todo es posible mediante la transformación digital.
Opinión: En este sentido, los gobiernos necesitan construir un ecosistema de identificación, una plataforma nacional de emisión de identificaciones y la infraestructura que contemple las necesidades económicas, sociales y culturales únicas de cada país.
Opinión: El IBM Institute of Business Value (IBV) lanzó recientemente los resultados de su estudio anual realizado a más de 700 profesionales y líderes del área de seguridad informática de 18 industrias en 35 países, entre ellos Brasil, México, Costa Rica, Colombia, Argentina, Chile, Venezuela y Uruguay.
Opinión: Existe un lado oscuro y sombrío del Internet. El hogar de los pedófilos, sindicatos del crimen organizado, espías de Estado, piratas de contenido, traficantes de droga. Pero, ¿eso es todo? Sí yo le dijera que su equipo puede ser conectado fácilmente a esta red de mala muerte, ¿me creería?
Brand Voice: Con Windows 10, nuestra meta es tener el efecto de la Prensa de Gutenberg en esta nueva generación de cómputo, a través de la habilitación de la creatividad en 3D, la realidad mezclada, y la transmisión de eSports y juegos, para todos.
Opinión: El perímetro que una vez conocimos ya no existe; depender de anterior modelo desarticulado para prevenir las brechas de seguridad es tan efectivo como intentar evitar a una turba de zombis cubriéndose con hojas.