La firma de seguridad Kaspersky ha realizado una encuesta entre 4.000 profesionales de TI para consultarles sus principales preocupaciones en materia de seguridad móvil y los resultados ilustran los desafíos que afrontan y la indiferencia de muchos usuarios ante este reto.

A fin de ayudar a los CIOs y administradores TI de las empresas a tomar las decisiones más inteligentes acerca de sus políticas de seguridad de TI, Kaspersky Lab elaboró un listado sobre los 5  falsos mitos que rodean la seguridad en los ambientes virtualizados.

La circulación de fotografías de famosas desnudas, que fueron robadas de sus cuentas en internet, hace dudar sobre la seguridad de almacenar información en la red en una especie de archivero digital conocido como “la nube”.

¿El hecho de que sus empleados trabajen con sus dispositivos móviles personales, se ha convertido en un problema para su organización?¿Considera que la seguridad informática de su compañía está en constante riesgo por esta razón? ¿Ha contemplado la posibilidad de restringir el uso de equipos móviles externos a su empresa debido a los problemas que esto le ocasiona?

Jueves, 05 Septiembre 2013 19:51

ADONDE VAYAS.

"Todo cambia, nada es”. Esta máxima filosófica, atribuida a Heráclito de Éfeso en el siglo V a. C., parece describir a la perfección el sino de la tecnología de nuestros días.

Lo más nuevo


El conocido diario New York Times remarca una profunda debilidad en la seguridad en el comercio digital, esto debido al uso generalizado de nombres de usuarios y contraseñas de acceso “sencillas” a cuentas en línea.

Jueves, 05 Septiembre 2013 18:48

COMPLEJIDAD DEL SISTEMA

Antes de considerar la complejidad del sistema, es necesario tener en cuenta que, para un sistema fl exible sin puntos singulares de falla, un evento de falla debe ser por definición el resultado de dos o más eventos simultáneos.

Jueves, 05 Septiembre 2013 18:26

Sistemas complejos y error humano.

Reducir el riesgo en el centro de datos implica aumentar el conocimiento y conciencia en todos los niveles y aceptar que las fallas son inevitables.

Anteriormente, se utilizaba la virtualización para ahorrar dinero en los servidores dedicados a las aplicaciones de negocio de bajo impacto. En la actualidad, el uso de la virtualización está a punto de dar un gran salto en toda la infraestructura de TI.

Página 43 de 47