Martes, Julio 29, 2014
               
CXO Community
Oscar A. Schmitz

Blogs - Seguridad Informática

AddThis Social Bookmark Button

#Ingress, la realidad aumentada, el tiempo real y tus datos personales

Blog - Seguridad | Informática

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

Ines TornebeneIngress es un juego de realidad aumentada que ocurre casi en tiempo real, por no decir que ocurre en tiempo real por unos escasos segundos o minutos.

En la realidad aumentada tenemos el mundo físico con una sobreimpresión de elementos virtuales, generando una percepción “mixta”, pero en tiempo real. Por lo general tenemos un dispositivo que capta el mundo físico y le “agrega” información digital. No se reemplaza lo que observamos en el mundo físico en forma directa con nuestros ojos, sino que se le suman más datos.

Ingress utiliza esta base tecnológica para desarrollar el objetivo del juego, que consiste en que dos ejércitos, los Iluminados y la Resistencia, luchen por controlar zonas geográficas del planeta. La energía que utilizan es la Materia Exótica y con ella se pueden llevar a cabo las acciones principales del juego, como conquistar y controlar portales, que son los puntos donde se encuentra la materia exótica.

 

Hackers vs Famosos vs Negocio

Blog - Seguridad | Informática

Usar puntuación: / 3
MaloBueno 
AddThis Social Bookmark Button

Efecto DominóDe Hacker a perejil, del morbo al gusto, de lo gratuito al negocio.

Vamos directo al punto, desde aproximadamente una semana, pasamos a catalogar una gran intrusion de un hacker en los dispositivos de los famosos a etiquetarlo como la verdura que la encontramos en una provenzal (llamese perejil).

Para muchos medios, esto es RATING, lo pongo en mayuscula, dado que es la parte mas importante de sus vidas laborales, sin RATING no hay trabajo, es sencillo, no descubrimos nada.Hablaron de la palabra morbo como si fuera algo inedito, algo inexplicable, algo horrorizante, veamos el verdadero significado:

   

SmartCities, SmartGrids, SmartHouse y CiberSeguridad

Blog - Seguridad | Informática

Usar puntuación: / 4
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
Las SmartCities, SmartGrids, SmartHouse... Son conceptos actuales, que hacen referencia a la auto-gestión y eficiencia, de un negocio, vivienda, ciudad o sistema.

SmartHouse

Estos sistemas, logran reciclar y auto-gestionarse, con el fin de ser mas eficientes. Un ejemplo al cual hacen referencia de eficiencia son las viviendas. Las SmartHouses, son viviendas con una normativa de auto-generación y reciclaje. 
Muchas veces, se hace referencia a "SmartHouse" con Domótica, que es la informatización y conectividad de una vivienda, aunque en este articulo nos referimos a una SmartHouse a una normativa propiamente.
   

Los metadatos pueden ser decisivos para la #seguridad de la red

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Gran HermanoSiempre que esté bien hecho, el análisis aplicado a los metadatos puede ayudarlo a encontrar lo que usted busca y hasta lo que no busca.

Los metadatos son datos sobre los datos. Desde la perspectiva de la seguridad de la red, tienen múltiples usos: desde la detección de incidentes en tiempo real hasta el análisis forense posterior a la prevención. Antes de que comience a explorar los muchos usos de los metadatos extraídos de su entorno de red, deberá considerar algunas variables. Por ejemplo, decisiones centradas en políticas relacionadas con la privacidad y la comunicación cifrada, y más metodologías detalladas relacionadas con la recopilación, el almacenamiento y la recuperación de la información.

   

Proteja sus Cuentas Bancarias de Ataques #DDoS

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Check PointLa banca en línea es conveniente: Es fácil revisar los balances, programar pagos y transferir fondos. También es fácil para los criminales cibernéticos atacar los sitios de banca en línea y separar a los consumidores de su dinero.

Sabe que hay que tener cuidado y no dar clic al azar en vínculos o descargar software de fuentes desconocidas con el fin de evitar infectarse con troyanos bancarios. Usted revisa su actividad de cuenta y no entrega su información bancaria para prevenir el fraude y secuestro de su cuenta, sin embargo los últimos ataques desactivan el sitio web bancario para que ni siquiera pueda ingresar a su cuenta.

   

Página 3 de 74


Tecnología, Informática, Seguridad, Management y Negocios



El poder de las palabras NEGO2CIO Coherencia entre el hablar y la corporalidad NEGO2CIO
Psicología de los equipos competitivos Nego2CIO Psicología de la mentira NEGO2CIO

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

Foro Level3: Software-Defined Everything

LEVEL3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 1 registrados
Esta semana: 1 registrados
Este mes: 19 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy9629
mod_vvisit_counterAyer9182
mod_vvisit_counterEsta semana74149
mod_vvisit_counterUltima semana73964
mod_vvisit_counterEste mes313090
mod_vvisit_counterUltimo mes331018
mod_vvisit_counterTodos los días15766136

Online 105
Hoy: Jul 28, 2014