TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Identifica si tienes Malware con sencillos signos

Publicado por marketing on 15/12/14 13:27

Si no sabes si tu computadora tiene software malicioso, conoce los signos reveladores. En la actualidad,
los virus, troyanos y gusanos continúan siendo un problema. Conoce las señales de advertencia que puede tener una PC infectada y aquellos por los que tienes que estar alerta. Generalmente nos encontramos tranquilos al contar con un antivirus actualizado pero te has preguntado si  estás totalmente protegido. Aquí hay algunos síntomas que podrían sugerir el juego sucio.

Leer más

Temas: Lo más nuevo

Nuevo desafío para el mundo de TI "Ciudades inteligentes"

Publicado por marketing on 10/12/14 11:02

El desarrollo de las ciudades inteligentes tiene como sustento a la denominada “Internet de las Cosas”. Ese futuro en donde nos imaginábamos que el refrigerador comprara los alimentos por nosotros, o qué el tráfico se regulara gracias a sensores y cámaras conectadas a Internet ya no está muy lejano. Estos son solo algunos de los servicios que podría ofrecer una ciudad inteligente. La posibilidad de materializar los beneficios asociados a ciudades inteligentes exige,  asumir una serie de iniciativas de desarrollo cuyo componente esencial se base en lograr la capacidad para soportar el inmenso flujo de información digital. Si bien es cierto, el desarrollo de las ciudades inteligentes tiene como sustento a la denominada
“Internet de las Cosas” (Internet of Things – IOT) o lo que es lo mismo, todo tipo de sensores y dispositivos conectados a la Red de redes, enviando información en forma permanente. Lo que resulta en un volumen de datos gigantesco que establece desafíos de corto, mediano y largo plazo.
En 2015 se llegará a más de 12 mil millones de dispositivos conectados a Internet en todo el mundo, número que según Gartner ascendería a
más de 50 mil millones para el año 2020; solamente en América Latina IDC estima para este
2014 cerca de 17,5 millones de nuevas máquinas interconectadas, esto de acuerdo a las cifras de Strategy Analytics, Los sensores, dispositivos y artefactos conectados a la red, en muchos casos establecerán intercambio de datos sin intervención humana, dando paso a lo que se conoce como M2M (Machine to Machine), un verdadero ‘diálogo’ entre máquinas, actualizando datos en tiempo real.
Con esto la automatización de algunas tareas en las que hoy participan personas, redundarán en un mejor control del tráfico vehicular y del transporte público y la optimización de las energías, entre muchos otros beneficios en las ciudades. Se trata de cosas tangibles para los ciudadanos, tanto en sus hogares como en las calles o en sus propios trabajos, y se fundan en el análisis de información en tiempo real, lo cual tiene como
requisito previo el uso de aplicaciones de software que realizarán dicho análisis así como la consolidación de una conectividad total de las ciudades. En la actualidad existen experiencias pilotos en muchas ciudades, aunque en otras ya es posible ver materializado el concepto de
Smart City en diversos puntos de la urbe. El ejemplo  ideal es
Chicago, el alumbrado público de luces LED está controlado con sensores conectados a Internet, lo cual permite ahorrar hasta un 50% de energía eléctrica. Lo mismo pasa con los semáforos, cuyos sensores permiten incluso prevenir las congestiones vehiculares de tal forma que proveen información exacta de lo que pasa en las vías. Cabe mencionar que la principal característica de las ciudades inteligentes no sólo es el flujo permanente de datos sino también su procesamiento para convertirse en información útil.
El
Big Data se refiere a la explosión de datos digitales, a datos provenientes de fuentes dispersas y diversas, muchos de los cuales serán no estructurados, como los videos o imágenes. Estos alcanzan valor cuando cuentan con la ‘inteligencia’ para convertirse en información, la cual explica el creciente auge de las soluciones de software analítico”, sostiene, agregando que la relevancia del Big Data está dada por la oportunidad que abre esta tendencia para tomar mejores y más rápidas decisiones en todo ámbito y automatizar y mejorar procesos y servicios como nunca antes. Si bien es cierto muchas de las empresas y organizaciones de Latinoamérica han comenzado a adoptar con más decisión las aplicaciones analíticas, lo que se ve reflejado en el fuerte crecimiento que registran actualmente y en su proyección para el futuro cercano. Es importante conocer cómo nuevas tecnologías están adquiriendo poder en el mundo y saber protegernos de forma segura. #TuSeguridadInformaticaEsNuestraPasion Para más información visita channelbiz.es Marketing

Leer más

Temas: Lo más nuevo

Seguridad de próxima generación para las nubes públicas y privadas.

Publicado por marketing on 24/11/14 10:53

La actualización de
PAN-OS 6.1 amplía la plataforma de seguridad para las empresas, ya que brinda seguridad de última generación para la nube pública. Lo que significa que cada organización contará con agilidad y flexibilidad de manera directa sin comprometer la seguridad. Entre las nuevas características se encuentran:

Leer más

Temas: Lo más nuevo

Revoluciona, virtualiza y ahorrar en un solo salto!

Publicado por marketing on 10/11/14 12:02

Si bien es cierto, la carrera para conectar el mundo ha inspirado a una unidad para una mayor personalización. Los clientes de todo tipo  ya sean consumidores, de negocios, enfocados en la movilidad buscan una conectividad sencilla con servicios personalizados. El problema no es nada nuevo, sin embargo la respuesta es revolucionaria.
Hasta hoy, las operaciones han sido rígidas, complejas y costosas.
Hasta hoy en día, la innovación ha sido un cuello de botella, sofocado y lento para reaccionar.
Hasta hoy, el negocio esta encajonado. Por tanto debemos tener en mente la frase
“VIRTUALIZAR + REVOLUCIONAR+ MONETIZAR”.
Con una revolución virtual, las ganancias son reales! La verdadera virtualización de red se basa en innovar, tomar riesgos, expandirse a nuevos mercados, y aumentar la rentabilidad con la amplia red de virtualización. Seguro ya estás listo para dar el salto. Para virtualización Juniper Networks cuenta la plataforma #1 de enrutamiento, permite elegir entre ampliar o escalar sin sacrificar el pedigree de Juniper. Reduciendo los costos de inicio para nuevos servicios, involucrándose en nuevos mercados y aumentar la escala de forma asequible.

Leer más

Temas: Lo más nuevo

Consejos de seguridad Web: ¿Cómo funciona PAN-DB?

Publicado por marketing on 29/10/14 12:18

PAN-DB es la URL y la IP database de Palo Alto Networks,  diseñada para cumplir con las necesidades de seguridad de Internet de la empresa. Está  estrechamente integrada en PAN-OS, que proporciona protección amenaza persistente (APT) avanzada con alto rendimiento más allá de filtrado de URL tradicional. El filtrado de URL tradicional tiene la intención de controlar  la navegación no deseada así como  los sitios que no son del negocio o los  ilegales, pero por lo general no cubre a los sitios web maliciosos que tengan un software malicioso recién descubierto, así como sitios con exploits o sitios de tipo “command and control”.
¿Cómo PAN-DB maximiza  “URL lookup performance”?

PAN-DB Core: El PAN-DB Core, que se encuentra en la nube inteligencia de amenazas de Palo Alto Networks, tiene una dirección URL y una IP database para cubrir las necesidades de seguridad web. Cuando el PAN-DB está habilitado en los firewalls, un subconjunto de la URL database  se descarga desde la nube de inteligencia de amenazas para firewalls basados ​​en la región geográfica seleccionada. Cada región contiene un subconjunto de la URL database  incluye las URL más visitadas para la región dada. Este subconjunto de la URL database por región permite que los firewalls almacenen una URL database más pequeña, con el fin de mejorar en gran medida el URL lookup performance. De hecho cada usuario puede descargar una base de datos por región para cada firewall de del sistema de gestión centralizada PANORAMA.
El índice de la base de datos  se coloca en el plano de gestión (MP) cache para proporcionar búsquedas  de URL. El  caché MP  tirará más URL y categorías desde el core de PAN-DB así como los usuarios accedan a los sitios que no se encuentran actualmente en el caché MP.  Si la URL requerida por el usuario  es  "desconocida" para  Palo Alto Networks, la dirección URL será examinada, categorizada y aplicada  como sea apropiado de acuerdo a las reglas establecidas. El caché dataplane (DP) contiene los sitios más frecuentemente visitados por las búsquedas de URL que fueron más rápidas.

Leer más

Temas: Lo más nuevo

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?