Tecnología
Mi huella, tu huella: La indefensión de los datos personales del ciudadano
Escrito por Carlos Colina
Martes, 01 de Diciembre de 2015 01:24

altPara los venezolanos el consumo vigilado ha establecido la obligatoriedad de que pasemos por un proceso de autentificación, a través de nuestra huella dactilar, para poder comprar los productos básicos; desde alimentos esenciales hasta utensilios de higiene personal y limpieza del hogar.

Última actualización el Martes, 01 de Diciembre de 2015 08:11
 
ADATA PV150: el cargador que impulsa tu vida móvil
Escrito por Iván R. Méndez | @ivanxcaracas
Viernes, 20 de Noviembre de 2015 06:41

altAnte la pregunta ¿qué haces? la mayoría responde: “conectado, revisando algo”. La vida móvil se pliega sobre sí misma y abarca lo laboral, lo social, lo familiar y no basta con una pantalla,

Última actualización el Viernes, 20 de Noviembre de 2015 07:59
 
¿Ya escogiste Windows 10? Conoce por qué es tan disruptivo
Escrito por Iván R. Méndez | @ivanxcaracas
Jueves, 05 de Noviembre de 2015 14:30

altCada segundo, 17 personas actualizan sus equipos a Windows 10. Según Ángel Santiago, Director de Windows y Surface para América Latina y el Caribe,   el sistema cautiva desde el inicio.

Última actualización el Jueves, 05 de Noviembre de 2015 15:39
 
Todo lo que siempre necesitó saber sobre flash y nunca se atrevió a preguntar
Escrito por Sean Horne
Martes, 03 de Noviembre de 2015 06:20

altDurante los últimos cinco años, aproximadamente, la tecnología flash ha pasado de surgir prácticamente de la nada a ser el tema central en las conversaciones

Última actualización el Martes, 03 de Noviembre de 2015 06:24
 
Cómo cambiar el panorama de la ciberseguridad mediante el intercambio de información
Escrito por Brian Kelly
Viernes, 30 de Octubre de 2015 07:16

Cómo cambiar el panorama de la ciberseguridad mediante el intercambio de información
Por Brian Kelly, director de seguridad de Rackspace
La dependencia que tiene nuestro mundo con las computadoras ha crecido de forma exponencial; actualmente, Internet es el sistema que hacer circular la economía mundial. Cada vez es más evidente que la computación en la nube compatible con Internet es el sistema de TI del futuro, el punto central de millones de datos y aplicaciones. Nunca hubo tanto en juego a la hora de mantener la nube funcionando en forma eficiente y segura las 24 horas del día, los 365 días del año.
A medida que aumenta la dependencia moderna de la información, también lo hace la vulnerabilidad de los sistemas de las compañías, así como los ataques cibernéticos. Los hackers pueden amenazar la propia existencia de una organización y, con el tiempo, sus capacidades e impacto han aumentado. Estos ataques han aportado información vital al revelar los puntos aprovechables y vulnerabilidades de los sistemas.
Para equilibrar la balanza, los miembros de Cloud Security Alliance (CSA), la organización mundial sin fines de lucro que establece la normatividad para la seguridad y confianza del cómputo en la nube, se encuentran trabajando en la creación del Centro de Intercambio de Incidentes Cibernéticos en la Nube (Cloud CISC, por sus siglas en inglés), cuyo concepto fundamental es que al compartir y utilizar eficazmente la información acerca de las tácticas, técnicas y procedimientos de los atacantes, se reduce la superficie colectiva de ataque, impulsando los costos de los hackers, al tiempo que se reducen considerablemente sus ganancias.
La expansión de la computación, desde la nube hasta la tecnología móvil, pasando por el Internet de las Cosas, ha ampliado la superficie de ataque y ha facilitado a los hackers un nutrido ambiente objetivo. Las empresas tienen que asegurar todas las puertas de entrada a sus sistemas, mientras que los atacantes solo necesitan encontrar un hueco. La realidad es que existe una gran probabilidad de que las compañías sean atacadas, no se trata de saber si se va a producir un incidente o no, sino de cuándo, así como de la capacidad para reaccionar con tanta rapidez e inteligencia como sea posible, razón por la que las ofertas de seguridad con grandes capacidades se están convirtiendo en las más deseadas.
Como líder de la industria de cómputo en la nube, Rackspace está decidido a promover agresivamente el intercambio de incidentes de seguridad dentro de la comunidad, además de trabajar en forma cercana con nuestros competidores, estableciendo un compromiso para elevar el nivel de nuestros programas de seguridad, además de cooperar por completo entre nosotros para compartir información acerca de los incidentes que se registren. Rackspace está asumiendo un rol de liderazgo con el fin de asegurarse de que las violaciones de datos que han inundado las TI de forma tradicional, no se repitan en la nube.
Una de las medidas que estamos tomando es un puesto de liderazgo dentro de CSA y Cloud CISC, que estarán hospedadas en Rackspace. El objetivo de Cloud CISC es contar con una comunidad probada de proveedores de la nube que participen: pueden comunicar en su nombre o anónimamente, a fin de evitar la atribución; de este modo, la información obtenida puede evitar futuros ataques lo que la convertirá en una poderosa herramienta muy potente para la aceleración de los tiempos de respuesta ante incidentes y para la provisión de mayor información contextual, en lugar de hacerlo mediante un complicado análisis interno.
Los clientes, quienes en su mayoría usan todas las nubes principales, tienen un papel fundamental de promoción para asegurar que la extremadamente competitiva industria de la nube no se desentienda de esta responsabilidad compartida, a fin de colaborar para lograr un bien común.
Para acceder al blog post original, da click aquí.
Contacto de prensa:
Daniela Jiménez Parker
Esta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla

altLa dependencia que tiene nuestro mundo con las computadoras ha crecido de forma exponencial; actualmente, Internet es el sistema que hacer

 
<< Inicio < Prev 1 2 3 4 5 6 7 8 9 10 Próximo > Fin >>

Página 10 de 158
OpinionyNoticias.com no se hace responsable por las aseveraciones que realicen nuestros columnistas en los artículos de opinión.
Estos conceptos son de la exclusiva responsabilidad del autor.


Videos



opiniónynoticias.com