Seguridad

Box facilita la encriptación de los datos corporativos en 'cloud' a través de AWS

Redacción

El nuevo servicio KeySafe se obtiene a través de la nube de Amazon con el propósito de ayudar a las empresas a asegurar sus ficheros, y facilita al mismo tiempo la tarea de control de las funciones de almacenamiento de los datos durante el proceso de encriptación.

Cloud

IBM optimiza la operatividad en la nube con 4 nuevas herramientas

ComputerWorld

Una de ellas ayuda a científicos TI y desarrolladores a construir modelos de aprendizaje automático en sus aplicaciones y dotarlos de capacidades predictivas.

TENDENCIAS

Sophos Mobile Control 6.0 protege la privacidad del empleado

La nueva versión integra Sophos Secure Email que aísla y protege los datos corporativos de la información personal en los dispositivos, y Sophos Secure Workspace para facilitar y garantizar el acceso seguro a sitios web y aplicaciones corporativas de uso frecuente.

SAS factura 3.160 millones de dólares en 2015

La firma celebra su 40 aniversario con un repunte en su cifra de negocio del 6,4% con respecto a 2014, al tiempo que destaca que los riesgos, el fraude y la ciberseguridad impulsan el crecimiento de su negocio por cuadragésimo año consecutivo.

Realidad Virtual, computación cognitiva y otras tendencias en movilidad para este año

A falta de pocas fechas para la celebración del Mobile World Congress, revelamos las mejoras a tener en cuenta en 2016. La realidad virtual, una mayor velocidad y mejores gráficos serán la punta de lanza del sector.

La Universidad de Málaga protege su infraestructura con Kaspersky Lab

Gracias a las soluciones de Kaspersky Lab, la Universidad de Málaga ha conseguido mayor eficacia a la hora de gestionar los sistemas de TI, cifrar la información, eliminar vulnerabilidades y administrar los parches.

Dell protegerá el sistema de inicio de sus tabletas y PC

Las tabletas y portátiles de Dell orientados al mercado corporativo dispondrán de una capa de protección extra contra hackers con la ayuda de una nueva herramienta que está integrando la compañía en su área de movilidad.

Trece modelos de aprendizaje automático (parte I de IV)

En los últimos años, el Aprendizaje Automático, o 'machine learning', se ha colocado en la primera línea de la actualidad de las tecnologías emergentes. Esta tendencia ha crecido enormemente con la explosión de infraestructuras y metodologías que facilitan llevar a cabo desarrollos orientados al aprendizaje de máquinas.

Facebook celebra su 12 cumpleaños

Se cumplen doce años desde que Facebook llegó a Internet; casualmente también coincidiendo con el Día de la Amistad. La red social ha aprovechado la ocasión para celebrarlo y recordar la importancia de las conexiones, y para ello ha puesto en marcha una aplicación en Facebook que crea un álbum personalizado con fotos del usuario y s...

IDC predice que el gasto global en TI será de 2,8 billones de dólares en 2019

La firma identifica los sectores de fabricación discreta, banca y telecomunicaciones como los que más dinero dedicarán a TI en los próximos tres años.

IoT es la oportunidad del 'billón de euros' en sectores clave europeos

La tercera edición anual del estudio de A.T. Kearney del sector de alta tecnología europeo revela que en los próximos diez años, el mercado de la UE-28 (Unión Europea) de soluciones de Internet de las cosas alcanzará los 80.000 millones de euros y su valor potencial para la economía podría rondar el billón de euros, equivalente al 7...

Investigadores del MIT lanzan un nuevo chip a prueba de ataques

El microprocesador sería imposible de hackear. Está diseñado para evitar los llamados ataques de 'canal lateral', pero aún tiene algunas vulnerabilidades.

El uso de 'apps' potencialmente peligrosas pone a los usuarios móviles en riesgo

El riesgo de "malware" viene dado no sólo por la aplicación o la URL en cuestión, sino por el comportamiento "online" del usuario. De hecho, el 79% de los hombres de negocios utilizan "apps" potencialmente peligrosas a diario.

ASOTEM considera un 'regalo' para Telefónica la nueva regulación propuesta por la CNMC

La asociación califica de sobrecoste evitable la imposición de una cuota de mantenimiento de línea a los operadores que alquilen para empresas la fibra de Telefónica, y asegura que su tiempo de respuesta, fijado en hasta 24 horas, no es soportable por el mercado empresarial.

Cisco refuerza su apuesta por IoT con la compra de Jasper

La multinacional compra Jasper Technologies por 1.400 millones de dólares en un golpe estratégico; gracias a la adquisición Cisco se convertirá en una de las empresas más especializadas en IoT del mercado.

Eyeriss, el chip diseñado para implementar redes neuronales

Investigadores del MIT han presentado este microprocesador que podría permitir a los dispositivos móviles implementar las redes neuronales según el modelo de la mente humana.

Microsoft confirma que SwiftKey continuará desarrollando para Android e iOS

Tras aceptar haber realizado la compra del fabricante de teclado de IA, Microsoft asegura que Switkey seguirá desarrollando aplicaciones para los entornos operativos de movilidad iOS y Android.

Los guardianes de la privacidad de la UE recomiendan esperar a abril para confiar en Privacy Shield

Aunque el modelo de contrato y las cláusulas establecidas sobre el flujo de datos transfronterizos entre la EU y los Estados Unidos parece adecuado, miembros de la Comisión Europea recomiendan esperar hasta abril para comprobar la buena dirección del Puerto Seguro.

El 70% del mercado móvil es de Alphabet

En 2015, los productos de movilidad con sistemas operativos basados en Linux crecieron un 200%, mientras que Android sólo creció un 6% y Apple iOS un 10%. En cambio, Microsoft vio caer su participación en el mercado, lo que pone en duda el futuro de Windows 10 Mobile. Estos datos los aporta un reciente informe elaborado por Canalys.

Nueva amenaza en infraestructuras críticas: los 'selfies' de los empleados

Algo tan inofensivo como un "selfie" puede comprometer los sistemas informáticos SCADA, que se utilizan comúnmente para gestionar todo tipo de procesos industriales, al facilitar la intrusión de un ciberatacante en los sistemas, señala Panda Security.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información