Domingo, Noviembre 23, 2014
               
CXO Community
Nutanix

Related Posts Plugin for WordPress, Blogger...
CIO@GOV: III Jornada de Gestión IT en Gobierno y Sector Público

Blogs - Seguridad Informática

AddThis Social Bookmark Button

6 formas en que los empleados están poniendo en riesgo los datos de su empresa

Blog - Seguridad | Informática

AddThis Social Bookmark Button

Datos PersonalesCon el crecimiento de los dispositivos móviles, las formas en que se conectan a Internet en el trabajo han crecido de manera significativa. Con esta flexibilidad vienen los riesgos de seguridad asociados con la propiedad intelectual y los datos de la empresa.

IT camina sobre una fina línea entre el equilibrio de las cuestiones de seguridad y dar a las personas las herramientas que necesitan para hacer el trabajo. Cada día las empresas se mueven en torno a los datos sensibles y es el encargado de asegurar los datos, pero ¿qué pasa con las pequeñas cosas que tienden a caer en el olvido?

 

¿Cómo obtener un desarrollo web a bajo costo y con alto rendimiento?

Blog - Seguridad | Informática

Usar puntuación: / 4
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero

En el día de hoy los desarrollos web se vuelven cada vez mas comunes, desde aplicaciones basadas en tecnologías web hasta sitios tipo tarjeta que sirven para presentar una marca o un individuo, en este articulo vamos a intentar demostrar que con lo existente, se puede lograr un mayor rendimiento y una importante optimización de recursos al momento de dirigir este tipo de desarrollos.

   

¿Sabes Cómo Funciona la Seguridad en la Red?

Blog - Seguridad | Informática

Usar puntuación: / 1
MaloBueno 
AddThis Social Bookmark Button

checkpointLa proliferación de ataques cibernéticos ha causado que tanto empresas como usuarios se limiten en el uso de la Internet. Cada vez es más común sentir temor al querer dar clic a un video o link compartido por alguno de nuestros conocidos pues no estamos seguros si nos llevará a un sitio ilegítimo que nos deje llenos de problemas al ser vulnerada nuestra computadora.

   

6 tips sobre la importancia de los perímetros en las organizaciones

Blog - Seguridad | Informática

Usar puntuación: / 7
MaloBueno 
AddThis Social Bookmark Button
Sebastián Romero
Muchas veces observamos que en el mar de usuarios y sus habilitaciones correspondientes, tenemos singularidades, casos en los que un grupo reducido de gente esta en contacto con activos de los mas críticos para la organización.

Cuentas bancarias relacionadas íntegramente a la organización, pagos a proveedores o un control de stock son algunos ejemplos, el problema es que en la mayoría de estos casos, quien administra estos activos no es un perfil técnico y cae en la tipificación de usuario común, siendo ignorado por el CTO (http://en.wikipedia.org/wiki/Chief_technology_officer) por estar en el medio del mar, pero cubierto por reglas y habilitaciones generales.

   

Watering Hole Attack: El nuevo método de espionaje contra las empresas

Blog - Seguridad | Informática

Usar puntuación: / 2
MaloBueno 
AddThis Social Bookmark Button

Cristian BarghelloSi se consulta qué tienen en común empresas como Microsoft, Twitter, Facebook y Apple, seguramente la respuesta más habitual sería que son grandes empresas con millones de usuarios. Si bien eso es cierto, el último mes la característica más parecida que han compartido es que las cuatro (junto a otras muchas) han sido víctimas de intrusiones [1].

   

Página 6 de 75


Tecnología, Informática, Seguridad, Management y Negocios






Ingresa con:


Google Buscador

FacebookLinkedinTwitterYoutubeSlideShareMySpace

Próximas Jornadas

CIO@GOV: III Jornada de Gestión IT en Gobierno y Sector Público

Nutanix

Nutanix

LEVEL 3 WHITE PAPER

Level 3: Reduzca sus Costos de Comunicaciones (White Paper)

LEVEL 3 WHITE PAPER

Level 3: Soluciones de Seguridad de TI

LEVEL 3 WHITE PAPER

Level 3: Impact of Hi-Density Data Centers

LEVEL 3

Level 3 Think Ahead

ITPAMI

ITPAMI

Próximas Jornadas

Open Mobile Summit
CSO Business Advisor ICIO2: I know it

Registrados

Hoy: 0 registrados
Esta semana: 2 registrados
Este mes: 8 registrados

Visitas

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy6689
mod_vvisit_counterAyer5071
mod_vvisit_counterEsta semana38959
mod_vvisit_counterUltima semana69954
mod_vvisit_counterEste mes191588
mod_vvisit_counterUltimo mes277013
mod_vvisit_counterTodos los días16820695

Online 90
Hoy: Nov 22, 2014