PROTECCIÓN DE DATOS

WhatsApp compartirá algo más que tus datos con Facebook

Alfonso Casas

Han transcurrido dos años de la sonada adquisición de WhatsApp por parte de la compañía Facebook, y es ahora cuando WhatsApp está cambiando sus políticas de privacidad para permitir compartir más información entre las aplicaciones móviles de la compañía, algo que no es del agrado de los usuarios.

Tendencias

El sector industrial impulsa el crecimiento de la nube pública en Europa

Esther Macías

El modelo de nube pública sigue creciendo. Así lo confirman los últimos datos de IDC, que asevera que los ingresos derivados de este negocio alcanzarán los 38.600 millones de dólares en Europa Occidental en 2020. Un segmento en auge e impulsado especialmente por el sector industrial.

Negocio

El diseño de productos sin patrones de seguridad expone a los hogares

Desde la compañía S2 Grupo alertan de que los principales ciberpeligros de los hogares conectados son la falta de concienciación sobre los riesgos, y el diseño de dispositivos poco seguros que son comercializados.

¿Qué es el 'growth hacking'?

En Estados Unidos, cada día más empresas de tecnología y departamentos de marketing suben ofertas de trabajo buscando 'growth hackers', y el 'growth hacking' se impone como uno de los mejores métodos para que las pequeñas empresas y las 'startups' puedan competir con las grandes corporaciones al más alto nivel. Pero, ¿qué es?

Apple actualiza iOS para evitar 'spyware'

La compañía ha publicado una actualización urgente de iOS con el fin de solventar ciertas vulnerabilidades del sistema detectadas por la firma, relacionadas con software espía.

Allot e Intel unen esfuerzos para ofrecer seguridad integral

Ambas compañías presentan McAfee Unified Security Powered by Allot con capacidades de seguridad integral en-to-end. Se combina la plataforma multipropietaria de seguridad de la red de Allot, con la protección endpoint de McAfee.

Fujitsu amplía su capacidad de consultoría con Symfoni ESM

La compañía crea una de las mayores prácticas ServiceNow de Europa con la adquisición de uno de uno de los socios de esta compañía con más experiencia del Norte de Europa. No en vano Symfoni ESM ha desarrollado más de 350 implementaciones de ServiceNow hasta la fecha.

Google utiliza la 'inteligencia artificial' de Tensor Flow para comprimir imágenes

Las imágenes comprimidas son consideradas más fáciles de transmitir y almacenar que las que se encuentran sin comprimir, por lo que Google está utilizando redes neurales para batir a sus competidores en el apartado de la compresión, como pueda ser JPEG.

Los Juegos de Río 2016 experimentaron el doble de incidentes de seguridad de TI que los de Londres

400 incidentes de seguridad de TI por segundo. Esa es la cifra desvelada por Atos, la compañía que ha capitaneado los servicios tecnológicos ofrecidos en un encuentro deportivo que pasará a la historia como los Juegos Olímpicos más digitales hasta la fecha.

Alejandro Ramos, nuevo CISO de Telefónica

CSO España tuvo la oportunidad de entrevistarlo apenas un mes antes de su marcha de ING, donde nos desvelaba la creciente preocupación de las organizaciones por la protección y securización del dato. En adelante, desempeñará el cargo de CISO en el Grupo Telefónica.

El chip Princeton Piton de 25 núcleos es escalable para crear ordenadores con 200.000 'cores'

Los investigadores de la Universidad estudian futuras arquitecturas de computación y sistemas de software que aprovechen en mejor medida los recursos de los centros de datos y entornos Cloud. El chip es de 64 bits con arquitectura OpenSPARC.

El éxito de los portátiles ultraligeros y separables da oxígeno al mercado de PC en Europa

Según los datos de IDC, en el segundo trimestre del año el mercado de PC y de tabletas en Europa ha ganado impulso gracias a la adopción de equipos ultraligeros y desmontables.

Las claves de una transformación digital completa

La actual revolución tecnológica está obligando a las empresas a transformarse digitalmente o bien a desparecer del mercado. Dicha transformación es un término muy amplio que incluye muchos otros conceptos en su propio desarrollo como el 'big Data', procesos ágiles, Lean IT, analítica, etc.

Diversos grupos se oponen a los planes de EE.UU. de recopilar información de las redes sociales de visitantes

Diversos grupos se muestran contrariados ante los planes de Washington de recopilar información de las redes sociales de los visitantes. Éstos destacan que el programa será ineficaz además de ir contra la privacidad de las personas.

Android 7.0 Nougat: 7 cosas que debes saber

El nuevo sistema operativo de Google acaba de ser presentado y poco a poco se hará extensible a los distintos modelos de smartphone. Todos, tanto a nivel personal como profesional, debemos conocer sus principales novedades para lograr ser más productivos.

IBM planta cara al tándem Dell-EMC en almacenamiento

El Gigante Azul amplía su oferta de almacenamiento all-flash para computación cognitiva y la nube y presenta nuevos servicios de migración de almacenamiento con el objetivo de "facilitar a clientes de Dell y EMC la transición a las soluciones de IBM".

25 años de Linux

El 25 de agosto de 1991 Linus Torvarlds hizo público el nacimiento de un nuevo sistema operativo: Linux. Mucho ha llovido en estos 25 años pero si hay algo claro es que la salud de Linux es bien férrea, como lo muestran las 4.600 líneas de código que se desarrollan para su kernel cada día.

Accenture adquiere la compañía de seguridad Redcore

Especializada en seguridad gestionada, Redcore cuenta en la actualidad con más de 130 profesionales especializados en seguridad, con oficinas en distintos países como Australia, India, Nueva Zelanda, Filipinas y Singapur.

Muchos hospitales transmiten los datos sin cifrar

Según desvela una encuesta llevada a cabo en Estados Unidos, el 32% de los hospitales del país, así como el 52% de los proveedores con los que se trabaja diariamente, transmiten la información sin cifrar, ya se trate de centros de atención primaria, de lugares de rehabilitación, o simples consultorios médicos.

Microsoft compra Genee para hacer Office 365 más inteligente

La compañía de Redmond anuncia la adquisición de la 'startup' Genee, creada hace dos años para simplificar, mediante inteligencia artificial, el tiempo que consumen los usuarios en agendar eventos.

Preocupan la ausencia de talento y formación en ciberseguridad

Cerca de un 82% de los profesionales TI confirma el déficit de personal especializado en el área de ciberseguridad. Así lo desvela un informe de Intel Security y el CSIS, que ven como la falta de conocimiento es más acusado que en otras áreas relacionadas con tecnología.

HPE agiliza el desarrollo de 'apps' aplicando software de aprendizaje automático

Hewlett Packard Enterprise (HPE) ya ha lanzado Mobile Center 2.0, un software de pruebas para ayudar a las organizaciones a construir y probar de forma rápida aplicaciones móviles de calidad.

La nueva arma de ARM para crear los ordenadores más rápidos del mundo

El nuevo chip para superordenadores de la compañía estará presente en la máquina japonesa Post-K computer, que estará funcionando en 2020.

Los 5 pasos necesarios tras sufrir una brecha de seguridad

El trabajo realizado por los forenses digitales, así como la elaboración de auditorías de TI periódicas pueden llevarnos a descubrir y analizar los datos recogidos durante un ataque cibernético o una violación de los datos para entender los motivos y las identidades de las personas implicadas en el delito.

La transformación digital, asignatura pendiente en los departamentos de recursos humanos españoles

Según recomendaciones de Hays, los departamentos de recursos humanos españoles deben dar el paso para dejar de ser un área transaccional centrada en la elaboración de nóminas y convertirse en laboratorios de ideas para mejorar la gestión de los empleados. En este camino 'lo digital' es clave.

El 'ok' de China acelera el proceso de compra de EMC por parte de Dell

La mayor adquisición realizada en el sector de las TI, la compra de EMC por Dell, supera su último escollo: la aprobación de los reguladores chinos.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información