Entradas

Mostrando entradas de febrero, 2014

BYOD: Cómo evaluar los nuevos dispositivos y sus riesgos de seguridad

Imagen
Sobrevivimos a la fiebre de las fiestas y celebraciones, y empieza la verdadera diversión: La evaluación de las implicaciones de seguridad de los nuevos “juguetes” móviles que la gente quiere utilizar para acceder a los datos, aplicaciones y redes corporativas. Artículos de nicho como los Google Glass y el reloj inteligente Samsung Galaxy Gear permiten contar grandes historias alrededor de una taza de café, pero en la mayoría de las organizaciones estos dispositivos tienen actualmente poco impacto. Sin embargo, la llegada de las tabletas iPad y Android, y de una amplia gama de smartphones realmente puede desafiar la seguridad de la red,especialmente en las organizaciones que soportan la tendencia traer su propio dispositivo (BYOD). BYOD es uno de esos temas que tiene partidarios y detractores inflexibles. Honestamente, creo que BYOD es algo que cada organización tiene que evaluar en función de sus necesidades (y deseos). Pero cualquiera que sea la elección, los dispositivos móviles

Productividad, servicio al cliente y reducción de costos, ganancias de la movilidad en AL

Imagen
Al implementar programas formales sobre estrategias y tecnologías móviles para apoyar a sus trabajadores, las organizaciones están obteniendo resultados de negocios tangibles y están llegando a sus clientes de manera más efectiva. Así lo indicó un estudio encargado por Unisys a la organización de investigación IDG Connect, para el cual se encuestó a cerca de 450 tomadores de decisiones de negocios y TI en 13 países de todo el mundo. Estos son algunos resultados del estudio, respecto a México y Brasil: En materia de productividad, 49% de los encuestados piensa que las ganancias obtenidas por iniciativas móviles ha sido entre 5% y 10%, 10 puntos por arriba de la media mundial. Un 10% cree que las ganancias en productividad han sido de 10% o más. Sobre madurez móvil, 39% de los participantes define a su empresa como una “empresa móvil” que establece tendencias, contra 21% de la media mundial. Otro 40% clasificó a su organización como “habilitada para tecnologías móviles”,

“Conexiones elegantes” y redes redefinidas propone Samsung en el MWC 2014

Imagen
Desde la llegada de la era de dispositivos inteligentes y la afluencia de datos resultante del tráfico de radio multimedia, los operadores de telefonía móvil han enfrentado nuevos retos en la implementación de redes avanzadas, la mejora de la experiencia del usuario final y la generación de fuentes de ingresos más rentables. Teniendo en cuenta esto, Samsung presentará tres nuevos conceptos de solución de redes móviles durante el Mobile World Congress 2014, para beneficiar a los operadores con un rendimiento mejorado de la red, mejor habilitación de negocios y una experiencia diferenciada del suscriptor. “Tenemos que redefinir las posibilidades de la red móvil con el fin de superar los desafíos derivados de la era de dispositivos inteligentes, y para cumplir con los más altos niveles en las necesidades de los clientes”, dijo Youngky Kim, presidente y jefe del Negocio de redes de Samsung Electronics. “Las redes móviles deben ser más poderosas, inteligentes y versátiles, dando lugar a

Información de identificación personal (PII)

La información de identificación personal (PII) es cualquier dato que podría identificar potencialmente a un individuo específico. Cualquier información que puede ser utilizada para distinguir una persona de otra, y que puede ser usada para quitarle el anonimato a los datos anónimos puede ser considerada PII. PII puede ser sensible o no sensible. PII no sensible es información que puede ser transmitida en forma no cifrada sin resultar en daño hacia el individuo. La PII no sensible puede ser fácilmente obtenida de registros públicos, guías telefónicas, directorios de empresas y sitios web. PII sensible es información que, una vez revelada, podría ocasionar en daños a la persona cuya privacidad ha sido violada. Por lo tanto, la PII sensible debe ser encriptada en tránsito y cuando los datos se encuentran en reposo. Dicha información incluye información biométrica, información médica, información financiera con identificación personal, e identificadores únicos tales como números de

Riesgos de seguridad: ¿Qué hacer cuando el enemigo eres tú?

Imagen
Cuando se trata de brechas de seguridad informática, hemos visto al enemigo, y el enemigo es usted. Más concretamente, se trata de sus compañeros miembros de la alta dirección. En tres estudios separados de mercados medios, la mayoría de los participantes señaló con el dedo de la culpa directamente a sí mismos cuando se les pidió identificar el mayor riesgo de seguridad de datos para su empresa. Con tantasnoticias acerca de brechas de seguridad de datos a gran escala en grandes compañías –incluyendo Target y Neiman Marcus, recientemente– ha habido un montón de atención sobre los intrusos que están encontrando su camino hacia dentro de ellas. ¿Quiénes son estos super hackers, capaces de excavar en los datos que estas grandes empresas han pagado millones para proteger? Por supuesto, es importante identificar a los perpetradores, pero también hay algo en todo ese gramo de prevención que vale más que un kilo de curación. En el mayor de los tres estudios, una encuesta en línea de Stroz

Planifique la actualización de Windows XP

Imagen
A pesar de que tiene más de 12 años, Windows XP sigue siendo la segunda versión instalada más popular de Windows, después de Windows 7, ejecutándose en 31% de todas las PC, según NetMarketShare.com. Muchas organizaciones nunca se molestaron en actualizar de XP a Vista, debido a la mala recepción de este último. Esto llevó a que una serie de aplicaciones empresariales personalizadas se volvieran aún más arraigadas al entorno XP. A medida que más tiempo y recursos se invirtieron en XP, el tema de la actualización se volvió mucho menos convincente. Sin embargo, a pesar de su popularidad, Microsoft está finalizando el soporte para Windows XP el 8 de abril de 2014. No habrá más parches de seguridad para Windows XP, ni actualizaciones automáticas, y ninguna nueva información de soporte. La investigación sugiere que Windows XP tiene 21 veces más probabilidades de ser infectado por malware que Windows 8, y, a pesar de que las máquinas que ejecuten XP después de abril encenderán y correrán