Protección de dispositivos móviles

Por |2019-02-17T19:11:46-06:00septiembre 26th, 2012|Categorías: 3-3, Conexiones 3-3, Conexiones desde la trinchera|Etiquetas: , , , |

La importancia de los dispositivos móviles (smartphones y tablets) para los negocios radica principalmente en que permite tener acceso a las aplicaciones, procesos de negocio y bases de datos corporativas desde cualquier lugar y en cualquier momento. Por otro lado, las capacidades de los dispositivos móviles y sus aplicaciones son cada vez mayores, lo cual [...]

Editorial

Por |2019-02-17T19:21:24-06:00junio 15th, 2012|Categorías: 3-2, Editorial, Editorial 3-2|Etiquetas: , , |

Los dispositivos móviles llegaron para quedarse . En medio de las crisis y recesión de muchos países, el cómputo en la nube sigue ganando terreno, con todo que, como hemos mencionado constantemente, impone una serie de retos para lograr la operación de TI y la seguridad de la información. Aunado a lo anterior resalta el [...]

Teléfonos inteligentes. Lo que estamos perdiendo de vista

Por |2019-02-17T19:34:45-06:00junio 15th, 2012|Categorías: 3-2, Opinión, Opinion 3-2|Etiquetas: , , , , , |

En el año de 1997 Scott Adams publicó “The Dilbert Future”, un libro en el que con su estilo satírico de criticar la sociedad y la forma en que se desarrolla la tecnología, elaboró varias predicciones, algunas de ellas completamente proféticas. Una que llama la atención y viene al caso con el presente artículo es [...]

Los nuevos dispositivos vs. la seguridad ¿Quién ganará?

Por |2019-02-17T19:43:45-06:00junio 6th, 2012|Categorías: 3-2, Misión crítica, Misión Crítica 3-2|Etiquetas: , , , , |

Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, unas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben [...]

¿Qué tan seguro es realizar sus actividades en dispositivos móviles?

Por |2019-02-17T21:46:01-06:00noviembre 7th, 2011|Categorías: 2-3, Opinión, Opinión 2-3|Etiquetas: , , , , |

La mejor noticia para quienes utilizamos Internet es que ahora sus posibilidades están al alcance de cualquier usuario y, al mismo tiempo, la peor noticia para los que utilizamos Internet es que precisamente esas posibilidades estén al alcance de cualquier usuario. Los más recientes avances en redes y comunicaciones nos han permitido disponer de conexiones [...]

Movilidad insegura

Por |2019-02-17T21:47:28-06:00noviembre 7th, 2011|Categorías: 2-3, Conexiones, Conexiones 2-3|Etiquetas: , , |

Hace algunos días adquirí un smartphone que integra el famoso sistema operativo Symbian^3 y quedé sorprendido de la infinidad de aplicaciones que se pueden descargar a través de Internet para este sistema operativo móvil y, como era de esperarse, también encontré que existen muchas aplicaciones que contienen troyanos y algunas que se utilizan para obtener [...]

La seguridad de los teléfonos inteligentes en el ambiente empresarial

Por |2019-02-09T17:14:50-06:00noviembre 6th, 2011|Categorías: 2-2, Opinión, Opinión 2-2|Etiquetas: , , , |

Somos consumidores de información, vivimos y compartimos nuestras vidas en línea. Habitamos un mundo en el que la demanda de acceso a la información en plataformas móviles crece a un ritmo acelerado: queremos nuestro correo electrónico  en cualquier momento, ver el perfil de nuestros amigos en Facebook, saber dónde está el café más cercano para [...]

Las amenazas móviles y sociales

Por |2019-02-18T07:45:29-06:00enero 20th, 2011|Categorías: 2-1, Conexiones, Conexiones 2-1|Etiquetas: , |

La tecnología y los servicios de TI nos alcanzan rápidamente, y para la seguridad de la información es importante mantenernos actualizados para proteger los datos que viajan o residen en ellos. Hoy día es muy común ver el robo de datos, robo de identidad, ataques informáticos e intercepciones en servicios de voz, pero algo que [...]

Ir a Arriba