Miércoles, Agosto 27, 2014
               
CXO Community
Tecsystem Soluciones y Servicios

Related Posts Plugin for WordPress, Blogger...
Foro Level3: Software-Defined Everything

Blogs - Seguridad Informática

AddThis Social Bookmark Button

¿Cómo obtener un desarrollo web a bajo costo y con alto rendimiento?

Blog - Seguridad | Informática

Usar puntuación: / 4
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero

En el día de hoy los desarrollos web se vuelven cada vez mas comunes, desde aplicaciones basadas en tecnologías web hasta sitios tipo tarjeta que sirven para presentar una marca o un individuo, en este articulo vamos a intentar demostrar que con lo existente, se puede lograr un mayor rendimiento y una importante optimización de recursos al momento de dirigir este tipo de desarrollos.

 

¿Sabes Cómo Funciona la Seguridad en la Red?

Blog - Seguridad | Informática

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

checkpointLa proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora.

   

6 tips sobre la importancia de los perímetros en las organizaciones

Blog - Seguridad | Informática

Usar puntuación: / 7
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
Muchas veces observamos que en el mar de usuarios y sus habilitaciones correspondientes, tenemos singularidades, casos en los que un grupo reducido de gente esta en contacto con activos de los mas críticos para la organización.

Cuentas bancarias relacionadas íntegramente a la organización, pagos a proveedores o un control de stock son algunos ejemplos, el problema es que en la mayoría de estos casos, quien administra estos activos no es un perfil técnico y cae en la tipificación de usuario común, siendo ignorado por el CTO (http://en.wikipedia.org/wiki/Chief_technology_officer) por estar en el medio del mar, pero cubierto por reglas y habilitaciones generales.

   

Watering Hole Attack: El nuevo método de espionaje contra las empresas

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Cristian BarghelloSi se consulta qué tienen en común empresas como Microsoft, Twitter, Facebook y Apple, seguramente la respuesta más habitual sería que son grandes empresas con millones de usuarios. Si bien eso es cierto, el último mes la característica más parecida que han compartido es que las cuatro (junto a otras muchas) han sido víctimas de intrusiones [1].

   

Lo que Usted necesita saber acerca de Cloud Security

Blog - Seguridad | Informática

AddThis Social Bookmark Button

seguridad en la nubeLas brechas de la seguridad en Cloud no son necesariamente titulares de los periódicos, pero hay una buena razón para ello: Los criminales cibernéticos no siempre ven la nube como el blanco de un ataque, pero a menudo son como un recurso para lanzar un ataque.

A pesar de todos los “manoteos” sobre seguridad en la nube, las principales brechas de seguridad en la nube no han acaparado los titulares. El año pasado se produjeron las infracciones más importantes, como los que afectaron a Sony y Epsilon, pero no hemos oído hablar mucho de un énfasis sobre la nube de ser una debilidad.

   

Página 6 de 74


Tecnología, Informática, Seguridad, Management y Negocios



El poder de las palabras NEGO2CIO Coherencia entre el hablar y la corporalidad NEGO2CIO
Psicología de los equipos competitivos Nego2CIO Psicología de la mentira NEGO2CIO

Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

Foro Level3: Software-Defined Everything

LEVEL3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

Próximas Jornadas

Open Mobile Summit

Informe Destacado

Informe Destacado
¿Cuál es la posición y reacción de los líderes de TICs frente a los cambios que generan las nuevas tecnologías?
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 1 registrados
Esta semana: 1 registrados
Este mes: 9 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy7883
mod_vvisit_counterAyer9231
mod_vvisit_counterEsta semana25858
mod_vvisit_counterUltima semana54123
mod_vvisit_counterEste mes247247
mod_vvisit_counterUltimo mes333351
mod_vvisit_counterTodos los días16042991

Online 149
Hoy: Ago 27, 2014