FlagViernes, 22 Septiembre 2017

 

 

sec mzo15 port

 

El último Reporte Anual de Seguridad realizado por Cisco y publicado en enero de 2015, reveló que actualmente los delincuentes informáticos están ampliando sus tácticas y adaptando nuevas técnicas para llevar a cabo campañas de ataques extremadamente difíciles de detectar y analizar. Dentro de las tres principales tendencias que se descubrieron se encuentran: el Snowshoe Spam, que surge como el método de ataque preferido por los atacantes. Este consiste en enviar bajos volúmenes de spam desde un sinnúmero número de direcciones IP para evitar la detección.

seguridad feb2015 portada

 

De acuerdo con datos del Instituto Nacional de Estadística y Geografía, en México existen aproximadamente 4 millones 15 mil unidades empresariales, de las cuales 99.8% son PYMES que generan 52% del Producto Interno Bruto (PIB) y 72% del empleo en el país.

seg ene15 portada

 

Actualmente el negocio de seguridad informática es muy basto, las oportunidades de negocio son prácticamente ilimitadas y al mismo tiempo existe una gran oferta de soluciones, sin embargo, además de los productos y sus características tecnológicas existen otros factores que determinan la preferencia por parte de los integradores.

sec dic14 portada

 

Aunque en los últimos años las empresas han invertido cuantiosas sumas para contener ciberataques, éstos siguen siendo constantes y cada vez más importantes, lo que indica que aún se comenten errores en este ámbito. Una encuesta de KPMG, realizada entre los directores generales y de finanzas de las organizaciones más importantes de México, reveló dónde se concentran los principales riesgos de una fuga de información.

sec nov14 portada

 

La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas. Sin embargo, algunos fabricantes consideran que, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por ellos mismos están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen.

 

 

Te puede interesar...

Ciberseguridad: ¿Qué podemos esperar para el segundo semestre de 2017?Ciberseguridad: ¿Qué podemos esperar para el segundo semestre de 2017?
25 Ago 2017 15:56 - Derek Manky, estratega de Seguridad global de Fortinet

  Nuestro artículo sobre Predicciones de Seguridad 2017 se tituló “El año de la rendici [ ... ]

ESET planea la edificación de su nueva sede mundialESET planea la edificación de su nueva sede mundial
01 Sep 2017 20:57 - Redacción

  ESET anunció sus planes de construir la nueva sede de la empresa. El campus ocupará nuev [ ... ]

Fujitsu presenta solución biométrica de control de acceso y presenciaFujitsu presenta solución biométrica de control de acceso y presencia
14 Sep 2017 21:49 - Redacción

  Fujitsu presentará una innovadora solución de control de acceso y presencia para los Juz [ ... ]

Axis Communications ofrece control de acceso físico con interfaz abierta Axis Communications ofrece control de acceso físico con interfaz abierta
05 Sep 2017 22:02 - Redacción

  Axis Communications ofrece al mercado el controlador de puerta de red AXIS A1001, el cual  [ ... ]