Autor: Ing. Samuel Yecutieli (MBA)* Desde que emigre a Israel he tenido la oportunidad de incursionar en el mundo de la ciberseguridad. Por eso, con…
Ver más Ciberseguridad: Aprendiendo de los israelíesEtiqueta: Tecnologia
Retos y responsabilidades de los IT managers
Los IT Managers se encuentran con la tarea de atender necesidades de los usuarios con la tecnología existente y de uso diario, es casi una batalla épica mantener y mejorar los procesos diarios.
Ver más Retos y responsabilidades de los IT managersInternet autosuficiente para drones
Un nuevo concepto de red de drones está diseñado para combatir las limitaciones energéticas de los drones individuales mediante la mejora de su #conectividad entre sí,…
Ver más Internet autosuficiente para dronesEficacia personal en seguridad
El 11 de septiembre de del 2001, dejó en la sociedad americana una huella imborrable que a su vez transmitió un mensaje al resto del…
Ver más Eficacia personal en seguridad¿Pasarán las contraseñas a la historia?
Debido a los continuos casos de robo de datos, los departamentos de TI están cada vez más concienciados de que se deberían utilizar otros métodos…
Ver más ¿Pasarán las contraseñas a la historia?Ciudades Inteligentes y el riesgo de estar interconectados
“Cuando hablamos de Ciudades Inteligentes pudiéramos pensar en las ciudades pertenecientes a países de primer mundo como Estados Unidos, Alemania, China, o Japón, pero curiosamente…
Ver más Ciudades Inteligentes y el riesgo de estar interconectadosNo caiga en la trampa: con este mensaje de texto no regalan carros
Una estafa que utiliza de forma ilegal el nombre de Carroya.com es investigada por las autoridades. Se trata de mensajes de texto que son enviados…
Ver más No caiga en la trampa: con este mensaje de texto no regalan carrosLos cibercriminales están empleando un acercamiento empresarial en sus ataques
El mundo de los ciberataques no solo está creciendo rápidamente sino que también se está refinando por medio de técnicas y sistemas que recuerdan más…
Ver más Los cibercriminales están empleando un acercamiento empresarial en sus ataquesDrones: la guerra por control remoto
Es un programa cuya magnitud es difícil de imaginar. Comenzó hace una década y media, centrado en tres lugares: uno está en el desierto, a…
Ver más Drones: la guerra por control remotoDecálogo de la protección de instalaciones
1. Las medidas de protección deberán estar orientadas a prevenir los accesos no autorizados a las instalaciones. Deben disuadir cualquier intento de acceso no autorizado;…
Ver más Decálogo de la protección de instalaciones