¿Sirve de algo que EE.UU. y Reino Unido prohíban llevar dispositivos más grandes que un celular en la cabina de pasajeros?

«Me pasé todo el día tratando de buscarle el sentido a la medida». Quien habla es Matthew Finn, el director general de Augmentiq, una empresa consultora en temas de seguridad con sede en Londres y que asesora a gobiernos y a grandes compañías. El experto se refiere a la decisión de prohibir a los pasajeros de ciertos vuelos llevar en la cabina aparatos electrónicos que sean más grandes que un teléfono inteligente, anunciada el lunes por Estados Unidos y a la que se uniría horas después Reino Unido. Y no…

 
Read More

Jugando a los espías: cómo los agentes móviles comprometen la privacidad del usuario.

En un intento de aumentar la visibilidad y el control de los dispositivos móviles que se conectan a sus redes empresariales, muchas empresas han recurrido a soluciones de software de gestión de dispositivos móviles (MDM). El rápido crecimiento de la movilidad empresarial y la creciente dependencia del BYOD (siglas en inglés de “uso de dispositivos personales en el trabajo”) obligan a la mayoría de las empresas a afrontar el desafío de mantener a salvo los datos corporativos en los dispositivos móviles no gestionados. Es evidente que se requiere encontrar un…

 
Read More

El camino correcto para la nube híbrida.

Un grupo conocido como Turkish Crime Family asegura que accedió a esa información, según publican varios medios estadounidenses; Apple no hizo declaraciones. Turkish Crime Family es el nombre que lleva el grupo de piratas informáticos que extorsiona a Apple: dicen tener acceso a 300 millones de cuentas de usuarios y por ello reclaman US$ 75.000 en Bitcoin o Ethereum, otra criptomoneda, o US$ 100.000 en tarjetas de regalo para iTunes, la tienda online de la empresa de la manzanita. El grupo de piratas se acercó a Apple para revelar el…

 
Read More

Las empresas utilizan la analítica de datos, pero deciden según su intuición.

A pesar de contar con herramientas de Business Intelligence y analítica de datos, las empresas continúan tomando decisiones «análogas» basadas simplemente en la intuición de los directores. Para Gartner, la situación es absurda. Un número cada vez mayor de empresas utiliza la analítica para apoyar procesos críticos de toma de decisiones. Sin embargo, a la hora de la verdad, la mayoría de las empresas continúa confiando más en la intuición de sus gestores que en el resultado de los análisis, comentó Debra Logan, vicepresidenta y socia de Gartner, en el…

 
Read More

Las insólitas máquinas de reconocimiento facial que China instaló en sus baños públicos para evitar que roben papel higiénico.

Un rollo de papel higiénico puede ser un bien muy codiciado. Sobre todo, cuando hay que repartirlo entre millones de personas. Pero, ¿cómo evitar que la gente lo robe o se lleve un trozo más grande del que le corresponde? Las autoridades chinas parecen haber dado con una solución eficaz… aunque poco popular. Se trata de unas máquinas que acaban de instalar en los baños públicos de uno de los parques más famosos de Pekín y que cuentan con tecnología de reconocimiento facial. Funcionan de la siguiente manera: cuando los…

 
Read More

Este es el riesgo de jugar ‘¿A qué famoso te pareces?’

Se trata de una estrategia publicitaria para recopilar datos personales de los usuarios de Facebook. En Facebook es cada vez más común encontrarse con una plataforma que, analizando fotografías, promete decirle a los usuarios a qué celebridad se parecen. Para interactuar con el juego, titulado ‘¿a qué famoso te pareces?’, el usuario debe registrarse con su cuenta de Facebook y, por ende, proporcionarle toda su información personal (perfil público, lista de amigos, dirección de correo electrónico y fotografías). De lejos, esto supondría un riesgo para la seguridad de las personas…

 
Read More

El camino correcto para la nube híbrida.

El modelo de nube híbrida combina lo mejor de la nube pública y la privada para la mejor toma de decisiones. Actualmente cualquier organización puede utilizar la nube pública. Por ejemplo, puede hospedar algún archivo descargable en un servidor para alguno de sus clientes. De igual manera, utilizan la nube privada para almacenar y gestionar las facturas o información referente al área de Recursos Humanos. La nube híbrida es otro modelo tecnológico en uso constante y funciona para compartir información con el personal directivo o para el público si está…

 
Read More

SAP Ariba y Mercado Libre hacen del comercio empresarial una experiencia similar a la orientada hacia el consumidor

LAS VEGAS, NV, Estados Unidos – 21 de marzo de 2017 – En un entorno en el que las fluctuaciones de las divisas son la norma, no es fácil adquirir los productos apropiados a los precios adecuados de los proveedores correctos. SAP Ariba y Mercado Libre, Inc. (NASDAQ: MELI) se han propuesto simplificar las cosas: anunciaron sus planes de llevar a Latinoamérica SAP Ariba® Spot Buy, una innovadora funcionalidad que permite a las empresas encontrar y comprar con facilidad los artículos específicos para operar sus organizaciones. El anuncio se hizo…

 
Read More

La falta de estándares supone una amenaza para IoT.

La M2M Alliance insta a mejorar la protección de los productos baratos e inseguros para evitar la exposición a ataques y ciberamenazas. Demanda estándares homogéneos, más certificados y la retirada de aquellos considerados inseguros. Según Gartner, este año 8400 millones de aparatos y dispositivos estarán conectados a través de Internet de las cosas (IoT). A pesar del crecimiento de las soluciones IoT en el ámbito empresarial, el 63% de los servicios están destinados a los consumidores finales. Sin embargo, algunos de los productos que se están utilizando no son seguros….

 
Read More

El ransomware evoluciona hacia los mensajes de voz.

El malware Jisut extorsiona a las víctimas con mensajes hablados en móviles Android. El laboratorio de ESET ha descubierto una nueva versión del ransomware Android/Lockerpin, que sus soluciones de seguridad detectan como Android/LockScreen.Jisut y que cuenta, como novedad más importante, con que el mensaje de secuestro del dispositivo se puede escuchar en lugar de leer. El malware Jisut se distribuye a través de un downloader que se utiliza para descifrar e instalar los archivos maliciosos. El proceso de infección se activa una vez que el usuario abre la aplicación y…

 
Read More