Tu archivo de correo electrónico está lleno de información valiosa para ti, pero también para un hacker o cibercriminal. Para nadie es un secreto que la combinación de correo electrónico almacenado y prácticas relajadas de claves permiten a los criminales hacer lo peor y de allí la imperiosa necesidad de cuidar tu cuenta de correo electrónica.
viernes, 18 de diciembre de 2015
Intel apuesta a la tecnología "verde"
“Estamos comprometidos con el desarrollo de soluciones de tecnología eficiente, que se puede utilizar para resolver los principales problemas globales y reducir nuestro impacto ambiental. Buscamos incentivar a las personas y expandir las oportunidades económicas mediante el acceso a la educación y las nuevas tecnologías. Cultivamos un ambiente de trabajo donde los empleados comprometidos y estimulados pueden prosperar”.
jueves, 17 de diciembre de 2015
¿Es tiempo de la Identidad como Servicio?
Desde Target hasta TalkTalk y a cualquier empresa que sea vulnerada la próxima semana, la letanía de las compañías que han perdido los datos de los clientes, debería hacer repensar no solo cómo se protege la información y las cuentas de los clientes, sino si es que quisieran comenzar, ellos mismos, a ejecutar y operar los servicios de identidad.
miércoles, 16 de diciembre de 2015
4 ventajas del cómputo en la nube para tu negocio
El cómputo en la nube está provocando grandes cambios para startups y también para negocios pequeños y medianos, ya que abre la oportunidad de competir con las grandes empresas en igualdad de condiciones. Sin embargo, no todos los emprendedores saben de qué trata ni conocen el alcance de las soluciones que existen en el mercado para aprovecharlo.
martes, 15 de diciembre de 2015
Un CISO y un CDO, ¿pueden trabajar juntos?
Ahora que las empresas ingresan en la era post infraestructura, en donde los datos salen de la organización y van hacia la nube, un analista de Gartner sugiere que el Chief Data Officer (CDO) podría ser responsable de algo más que administrar los datos, entender dónde residen y quién los utiliza. Él o ella también podría enfocarse en “estrategias para mejorar la protección de esos datos en tanto residan en una infraestructura que ya no controla”, afirma Peter Firstbrook, vicepresidente de investigación de Gartner.
lunes, 14 de diciembre de 2015
Suscribirse a:
Entradas (Atom)