FlagMartes, 21 Noviembre 2017

 

 

Columnas de Opinión

No tiene que mirar lejos para detectar un código QR. Desde su origen, de etiquetar y rastrear partes utilizadas en la fabricación de automóviles, estos pequeños códigos de barras cuadrados actualmente se colocan en todas partes desde los empaques de los productos, afiches y vallas publicitarias, hasta revistas y periódicos.

Trabajo de cerca con los equipos de Marketing y Prensa de Trend Micro y sé que cada vez que existe una parte importante de una investigación, o se tiene una pieza relevante en la misma, surge la pregunta: “¿Podemos decir que es la primera y más grande, lo peor, etc?”. En la mayor parte de las ocasiones la respuesta es “No”, de hecho, sólo puedo pensar en una excepción en los últimos años.

¿Has estado alguna vez de viaje y sin poder ver un programa de televisión o un partido de futbol como, por ejemplo, Bayern vs Madrid? Yo sí, y generalmente, cuando uno no tiene una televisión a la mano y no quiere esperar al final del partido para conocer los resultados, trata de buscar alguna transmisión en línea en vivo vía Internet.

A la hora de adquirir un sistema computacional existen diversos elementos que deben ser considerados para tener un funcionamiento óptimo. Dentro de estos destaca contar con una eficiente protección contra amenazas cibernéticas o IPS (Intrusion Prevention System, por sus siglas en inglés).  En la actualidad, existe una variedad considerable de sistemas de seguridad de redes, pero sólo algunos son verdaderamente efectivos.

Con más de 280 millones de virus lanzados tan sólo en 2011 y con Persistentes Amenazas Avanzadas (APT’s) que fácilmente evaden las tradicionales formas de seguridad, encontrar una protección completa resulta prácticamente imposible para empresas, instituciones, organizaciones e incluso gobiernos.

Uno de los mayores retos que toda ley de protección de datos busca regular es la transferencia de datos a terceros y las transferencias internacionales. Proteger la privacidad de la información de los consumidores en su relación con las empresas que le proporcionan servicios es algo vital.

Los dispositivos móviles han infiltrado casi todos los aspectos de la vida de las personas. La cantidad de datos personales y corporativos que se guardan en estos dispositivos hacen que la protección de la información sea una prioridad.

 

 

Te puede interesar...

Gemalto lanza plataforma de seguridad bajo demanda Gemalto lanza plataforma de seguridad bajo demanda
07 Nov 2017 12:14 - Redacción

  Gemalto anunció el lanzamiento de SafeNet Data Protection On Demand, una plataforma centr [ ... ]

Para BMC crece el riesgo de ciberataques en todas las empresasPara BMC crece el riesgo de ciberataques en todas las empresas
24 Oct 2017 22:01 - Redacción

  BMC alertó a las empresas de todos los sectores sobre las amenazas de seguridad que son u [ ... ]

AXIS anuncia nueva cámara 360 minidomo de la serie CompanionAXIS anuncia nueva cámara 360 minidomo de la serie Companion
30 Oct 2017 19:31 - Redacción

  Axis Communications amplía su portafolio de productos con la introducción de su nueva c [ ... ]

Inalarm en conjunto con DSC y Alarm.com realizan Congreso enfocado en alarmasInalarm en conjunto con DSC y Alarm.com realizan Congreso enfocado en alarmas
30 Oct 2017 19:33 - Redacción

  Corporativo Inalarm en contribución con DSC y Alarm.com realizaron el pasado 19, 20 y 21  [ ... ]