FlagDomingo, 19 Noviembre 2017

 

 

Columnas de Opinión

No tiene que mirar lejos para detectar un código QR. Desde su origen, de etiquetar y rastrear partes utilizadas en la fabricación de automóviles, estos pequeños códigos de barras cuadrados actualmente se colocan en todas partes desde los empaques de los productos, afiches y vallas publicitarias, hasta revistas y periódicos.

Trabajo de cerca con los equipos de Marketing y Prensa de Trend Micro y sé que cada vez que existe una parte importante de una investigación, o se tiene una pieza relevante en la misma, surge la pregunta: “¿Podemos decir que es la primera y más grande, lo peor, etc?”. En la mayor parte de las ocasiones la respuesta es “No”, de hecho, sólo puedo pensar en una excepción en los últimos años.

¿Has estado alguna vez de viaje y sin poder ver un programa de televisión o un partido de futbol como, por ejemplo, Bayern vs Madrid? Yo sí, y generalmente, cuando uno no tiene una televisión a la mano y no quiere esperar al final del partido para conocer los resultados, trata de buscar alguna transmisión en línea en vivo vía Internet.

A la hora de adquirir un sistema computacional existen diversos elementos que deben ser considerados para tener un funcionamiento óptimo. Dentro de estos destaca contar con una eficiente protección contra amenazas cibernéticas o IPS (Intrusion Prevention System, por sus siglas en inglés).  En la actualidad, existe una variedad considerable de sistemas de seguridad de redes, pero sólo algunos son verdaderamente efectivos.

Con más de 280 millones de virus lanzados tan sólo en 2011 y con Persistentes Amenazas Avanzadas (APT’s) que fácilmente evaden las tradicionales formas de seguridad, encontrar una protección completa resulta prácticamente imposible para empresas, instituciones, organizaciones e incluso gobiernos.

Uno de los mayores retos que toda ley de protección de datos busca regular es la transferencia de datos a terceros y las transferencias internacionales. Proteger la privacidad de la información de los consumidores en su relación con las empresas que le proporcionan servicios es algo vital.

Los dispositivos móviles han infiltrado casi todos los aspectos de la vida de las personas. La cantidad de datos personales y corporativos que se guardan en estos dispositivos hacen que la protección de la información sea una prioridad.

 

 

Te puede interesar...

Trend Micro es reconocido por NSS Lab por detección de Brechas Trend Micro es reconocido por NSS Lab por detección de Brechas
26 Oct 2017 17:21 - Redacción

  Trend Micro obtuvo una Puntuación Perfecta en Detección de Brechas del 100% en el report [ ... ]

FireEye enfrenta con eficiencia ataques a servicios de infraestructura en Europa del EsteFireEye enfrenta con eficiencia ataques a servicios de infraestructura en Europa del Este
30 Oct 2017 19:32 - Redacción

  Organizaciones del sector de infraestructura de países de Europa del Este, principalmente [ ... ]

Milestone lanza Concurso Milestone Community Kickstarter para impulsar la innovación en soluciones de videoMilestone lanza Concurso Milestone Community Kickstarter para impulsar la innovación en soluciones de video
03 Nov 2017 19:49 - Redacción

  Milestone Systems lanzó su segundo concurso anual Milestone Community Kickstarter. La ini [ ... ]

El ransomware Not-Petya está de vuelta y con algunas mejoras: ESETEl ransomware Not-Petya está de vuelta y con algunas mejoras: ESET
03 Nov 2017 19:48 - Redacción

  Investigadores de seguridad de ESET descubrieron un nuevo brote de ransomware que atacó a [ ... ]