Opinión: Con la necesidad de expansión en la calidad de los datos, las soluciones tradicionales de almacenamiento rápidamente llegan al límite del desempeño determinado por el controlador y por la propia arquitectura de esta tecnología.
Opinión: Posiblemente, el principio más crítico que uno aprende en ciberseguridad es saber dónde están ubicados nuestros activos estratégicos. El primer paso para construir una estrategia de ciberseguridad sólida es tener visibilidad sobre cada aspecto de los datos críticos, incluyendo información vital que se mueve continuamente a lo largo y ancho de la red, endpoints e infraestructuras Cloud.
Opinión: Mientras que el costo de una intrusión ha subido hasta el 29 por ciento desde 2013 – y continúa aumentando – un informe reciente de Ponemon muestra que los líderes empresariales están bajo una creciente presión para implementar soluciones de seguridad que sean eficaces en la detección de amenazas en este paisaje ciberseguridad en evolución.
Opinión: De acuerdo con una investigación de Kaspersky Lab sobre ciberdelincuencia sumergida, ya existen al menos doce vendedores que ofrecen skimmers capaces de robar las huellas dactilares de las víctimas.
Opinión: La ventaja ya no está sólo en el coste, sino que las herramientas de software libre son las que mejor se adaptan al mundo internet y dan una ventaja competitiva a las empresas que lo usan en sus proyectos.
Opinión: En un ambiente tradicional, la invasión debe ser hecha máquina a máquina; en uno de cloud privada, una vez que el atacante entra a la infraestructura, todo el ambiente está expuesto, automáticamente.
Opinión: La resistencia en inútil. Internet de las Cosas está aquí para quedarse y las empresas tienen que prepararse para las implicaciones de seguridad.
Opinión: Cuando se trata de transformación digital, la cultura es más importante que la tecnología, ya que esta evolución ocasiona contratiempos a las personas y a los procesos. Es un cambio difícil y, como muchos especialistas lo han dicho, si no es incómodo, es probable que no se está haciendo bien.
Opinión: Mediante la visión por computador, las cámaras sirven como “ojos” del dispositivo; la unidad central de procesamiento es el “cerebro”; y un procesador de visión es la “corteza visual”.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.