Todos somos insiders

No pretendemos ocasionar polémica con esta definición, pero quienes nos desenvolvemos en la industria informática reconocemos a un “insider” como aquella persona que, siendo parte de nuestras empresas, provoca fugas de datos sensibles o confidenciales, quien no necesita ser un especialista en tecnología sino simplemente tener privilegios de acceso a dicha información para hacer un

Read More…

Robando bases

Para las viejas generaciones, y muy en particular para quienes practican o son conocedores del llamado “rey de los deportes”, las jugadas más difíciles del béisbol son el robo del home plate y el triple play, aunque casi todos los expertos coinciden en que robarse una base y el bateo son dos de las destrezas

Read More…

Nuevo Norton Security

La nueva solución todo-en-uno de Symantec combina lo mejor de Norton para proteger todos los dispositivos, incluyendo PCs, Macs, smartphones y tabletas Android, iPhones y iPads frente a las amenazas en Internet Pensado para los usuarios de Internet que quieren proteger sus fotos, documentos, canciones, contactos y otra información importante, la solución permite mantener a

Read More…

Seguridad a dondequiera que vayas

Check Point Capsule, es una completa solución móvil que ofrece protección para los datos empresariales en todas partes. La empresa detectó que la preocupación de las organizaciones por el impacto de un incidente de seguridad móvil debido al aumento masivo en el uso de dispositivos móviles. Check Point Capsule es una extensión de las soluciones

Read More…

El Convenio 108, el IFAI… ¡y la que nos espera!

   En un mundo globalizado, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado “Convenio 108” o “Convenio de Estrasburgo”, signado exclusivamente por países miembros del Consejo de Europa (CoE), pero a partir

Read More…

Habeas data y el derecho a la seguridad

Habeas data es un término en latín que se refiere al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando  -por ejemplo- su privacidad, honor e imagen. En su traducción más sobria, habeas data significa “tener datos

Read More…

¿Cómo promover el uso de BYOD bajo sus propias condiciones?

A medida que la consumerización de IT continúa evolucionado, también lo hacen las actitudes de los CIOs hacia la tendencia “traiga su propio dispositivo” (BYOD). La marcha inexorable de IT hacia la consumerización significa que hemos alcanzado el punto donde BYOD se ha vuelto una necesidad. De hecho, en un reciente reporte de Gartner, los

Read More…