Artículos de fondo

Artículos de fondo

 Irene Onate

Desafíos críticos en seguridad móvil y privacidad

Los empleados pierden casi 4 horas a la semana si no tienen seguridad móvil y privacidad en dispositivo móvil avanzado para uso profesional.

La seguridad móvil y privacidad es una de las cuestiones que más preocupa a las empresas de cara al futuro cercano. Un 57 % de los responsables de negocio en empresas europeas así lo han manifestado en una investigación realizada por Samsung, en la que se abordan las prioridades empresariales relacionadas con la seguridad, la […]

 Maria Camara

Cómo mejorar la ciberseguridad inteligente en las empresas

Artículo escrito por Akamai Technologies sobre la ciberseguridad inteligente con algunos consejos para lograrlo sin problemas. La importancia de los datos contextuales está creciendo, tanto para proteger los datos como para analizar las amenazas de seguridad. ¿Cómo pueden las empresas mejorar y agregar la información de seguridad que recogen? Es crucial que las empresas tengan […]

 Alvaro Llorente

Consejos útiles en el día mundial de las contraseñas

Artículo escrito por Alberto R. Rodas, Sales Engineer para España y Portugal de Sophos Iberia en el día mundial de las contraseñas. Las contraseñas son uno de los pilares de la ciberseguridad ya que son la forma que disponemos para que el dispositivo o servicio con el que interactuamos sepa quiénes somos.

 Alvaro Llorente

Alternativa eficiente y sostenible para museos

¿qué alternativa eficiente y sostenible para museos hay? Hace unas pocas décadas, la respuesta hubiera estado en un agente extintor gaseoso: el halón. Sin embargo, sus pobres características ambientales hicieron que se prohibiera su producción en 1993 y muchas de sus instalaciones fueron sustituidas por productos más sostenibles.

Los archivos y los museos albergan algunos de los documentos y las obras de arte más valiosos, delicados e irreemplazables. La protección de estos objetos supone una prioridad y, por esta razón, las instituciones disponen de sistemas avanzados anti-incendios. Sin embargo, el fuego no es el único riesgo, ya que la humedad puede convertirse en […]

 Maria Camara

Fluido para protección en Centros de Datos

Los organismos federales de Estados Unidos confían en este fluido para protección en Centros de Datos a la hora de superar los estrictos requerimientos medioambientales y funcionales de los sistemas contra incendios.

Cada día, el Gobierno de Estados Unidos procesa más de 75 millones de transacciones que afectan al pago de impuestos y redundan en el beneficio de la ciudadanía. Cualquier periodo de inactividad, por pequeño que sea, puede tener consecuencias de largo alcance.

 Irene Onate

Componentes de un cierre giratorio

James Stroud, de Southco, examina la importancia de la integración de los elementos clave de un sistema de cierre giratorio presente en recintos y equipamiento de muchas industrias y explica los aspectos más importantes a la hora de diseñar un sistema completo de cierre giratorio.

Se dice que “el todo es mayor que la suma de las partes”, pero ¿es eso siempre cierto? En cualquier sistema mecánico los mejores componentes tendrán un rendimiento óptimo solo si están diseñados para funcionar juntos y están correctamente conectados, y no hay mejor ejemplo de esto que el campo de sistemas de cierre giratorio.

 Alvaro Llorente

Cómo evitar incidentes de seguridad en la empresa

Con motivo del Día Mundial por un Internet Seguro, Entelgy, empresa innovadora especializada en Tecnología, Consultoría y Outsourcing, ha elaborado un decálogo de consejos prácticos para evitar que las grandes compañías sufran ciberataques y mantengan así protegidos sus equipos.

 Alvaro Llorente

Decálogo de tendencias en seguridad de la información

La movilidad se desmarca como uno de los retos principales para las empresas actuales y un 82% de las mismas considera que el número de incidentes de seguridad de esta tipología aumentarán a lo largo de los próximos meses

Check Point Software Technologies ha publicado un decálogo de tendencias en seguridad donde recoge los principales movimientos actuales en materia de la seguridad de la información, así como los retos más sobresalientes que sus expertos auguran tendrán un papel destacado a lo largo de los próximos meses.

1 2 3 5