Opinión: Los principales, están ligados a la georreferenciación, que se activa de manera más precisa abriendo Wi-Fi, además de activar GPS. Y a esto, se suma el acceso completo a la cámara.
Según el Informe de amenazas en datos ocultos (Shadow Data Threat Report) publicado por Elastica de Blue Coat, cerca del 100 por ciento de las aplicaciones empresariales de nube carecen de funciones de seguridad y cumplimiento de nivel empresarial.
Encuesta global de Riverbed encuentra que el 85% de las empresas tiene previsto seguir más de cerca el monitoreo de la red y rendimiento de aplicaciones durante los Juegos Olímpicos para maximizar el rendimiento del negocio.
IBM Security ha anunciado la integración de IBM X-Force Red, un grupo de profesionales de seguridad y hackers éticos cuya meta es ayudar a las empresas a descubrir vulnerabilidades en sus redes computacionales, hardware, y aplicaciones de software antes que lo hagan los cibercriminales.
AirWatch Express reduce riesgos de seguridad al permitir a las empresas controlar configuraciones, prevenir la fuga de datos, borrar de forma remota los datos de trabajo contenidos en el dispositivo si se pierde o es robado, entre otras cosas.
Opinión: La tecnología es siempre un ángulo interesante en cada justa olímpica. Desde la tecnología que vemos, como sistemas fotográficos y de video altamente precisos para determinar a los ganadores, así como la tecnología que no veremos como son centros de datos, más de 12,000 computadoras, 600 servidores, 15,000 teléfonos fijos, 20,000 teléfonos celulares y más de 10,000 radios.
Los servicios de Inteligencia con información recopilada por los expertos en seguridad de Kaspersky Lab está disponible como un producto especial para los clientes empresariales y gubernamentales.
QRadar User Behavior Analytics analiza los patrones de comportamiento de usuarios internos de las compañías, incluidos empleados, proveedores y socios, con el fin de determinar si se han producido ciberataques contra sus sistemas.
“No More Ransom”, proyecto de organizaciones policiales y empresas de seguridad, proporciona herramientas que pueden ayudar a recuperar los datos bloqueados por los cibercriminales. Junto con proporcionar herramientas, recomiendan no pagar rescates.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.