TICs

TICs (291)

La circulación de fotografías de famosas desnudas, que fueron robadas de sus cuentas en internet, hace dudar sobre la seguridad de almacenar información en la red en una especie de archivero digital conocido como “la nube”.

¿El hecho de que sus empleados trabajen con sus dispositivos móviles personales, se ha convertido en un problema para su organización?¿Considera que la seguridad informática de su compañía está en constante riesgo por esta razón? ¿Ha contemplado la posibilidad de restringir el uso de equipos móviles externos a su empresa debido a los problemas que esto le ocasiona?

Jueves, 05 Septiembre 2013 19:51

ADONDE VAYAS.

"Todo cambia, nada es”. Esta máxima filosófica, atribuida a Heráclito de Éfeso en el siglo V a. C., parece describir a la perfección el sino de la tecnología de nuestros días.

Lo más nuevo


El conocido diario New York Times remarca una profunda debilidad en la seguridad en el comercio digital, esto debido al uso generalizado de nombres de usuarios y contraseñas de acceso “sencillas” a cuentas en línea.

Jueves, 05 Septiembre 2013 18:48

COMPLEJIDAD DEL SISTEMA

Antes de considerar la complejidad del sistema, es necesario tener en cuenta que, para un sistema fl exible sin puntos singulares de falla, un evento de falla debe ser por definición el resultado de dos o más eventos simultáneos.

Anteriormente, se utilizaba la virtualización para ahorrar dinero en los servidores dedicados a las aplicaciones de negocio de bajo impacto. En la actualidad, el uso de la virtualización está a punto de dar un gran salto en toda la infraestructura de TI.

Página 44 de 49