Cómo actúa la autenticación multifactor contra el fraude online

El fraude es un pecado tan antiguo como la humanidad. El engaño se adapta perfectamente a los cambios y las nuevas tecnologías. Si se le pone una barrera, no parará hasta derribarla. Una carrera que no parece tener fin. Por ello, cuántas más barreras se le pongan más seguridad se tendrá. La autenticación multifactor amplía el número de capas de protección para evitar el fraude online, el phishing, y garantizar transacciones confiables. Leer más…

La tableta, desde Star Trek hasta su adopción por el entorno empresarial

La tableta electrónica ha tenido un largo recorrido desde la imaginación de autores de ciencia ficción en los 60 hasta hacerse realidad en la primera década del siglo XXI. Este mercado empieza a madurar y a pensar en las necesidades específicas del mundo corporativo. La competencia entre las empresas de hardware en este sentido se ha vuelto feroz en la pugna por convertirse en el dispositivo estrella móvil para las empresas. Leer más…

La peligrosidad de los cortocircuitos en los centros de datos

Las consecuencias de una explosión en un servidor de centro de datos (CPD) provocada por un cortocircuito pueden ser más que desastrosas. Hasta el punto de provocar la muerte de empleados, arruinar completamente la reputación de una empresa o sucumbir ante demandas judiciales si no se toman serias y meticulosas medidas de prevención y contención de fallos eléctricos en la infraestructura. Leer más…

10 consejos de seguridad para dispositivos móviles

Si metes en una coctelera los dispositivos, aplicaciones y datos móviles junto a la consumerización tecnológica y el consecuente incremento del malware móvil, todo ello aderezado con una cucharada de BYOD, y lo agitas bien, ¿qué obtienes? Un cóctel letal de amenazas de seguridad para todo el mundo: consumidores, empresas y redes móviles. ¿Cómo inmunizarse frente a semejante brebaje? Leer más…

¿Necesitan las pymes un plan de preparación ante desastres?

La creciente dependencia de las TIC hace que cada vez más pymes tomen conciencia de la importancia de un plan de preparación ante desastres. Rejuvenece el refrán que dice «más vale prevenir que curar«. Tiene razón y además, suele salir más barato. Una buena infraestructura de telecomunicaciones y tecnologías estratégicas como la virtualización de servidores, el cloud computing o la movilidad pueden ayudar a reforzar la seguridad. Leer más…

¿Son las redes inseguras por defecto?

Contestando a la pregunta del titular podría decirse que sí, que las redes -HTTP, SMTP o FTP- son inseguras por defecto. ¿La causa? la misma evolución de la tecnología. Los más populares protocolos se diseñaron mucho antes de que pudieran verse los riesgos que se darían en el futuro. Por ello, en la mayoría de los casos las redes necesitan una seguridad extra como la que proporciona TLS, que ofrece múltiples aplicaciones. Leer más…

10 soluciones de Gestión de Dispositivos Móviles (MDM) para entornos BYOD (II)

Continuamos con la segunda entrega de 10 soluciones MDM que incluyen funciones específicas para el fenómeno BYOD. La mayoría comparten en gran medida las características fundamentales de una solución MDM, pero en un mercado tan nuevo y competitivo todos los proveedores intentan lanzar soluciones que los diferencien de sus competidores. Leer más…

Cómo decidir qué solución de backup es mejor para tu pyme

Los datos cada vez son más y más valiosos –big data-. Las soluciones de Copia de Seguridad (backup) y de Recuperación ante Desastres cobran mayor relevancia en este nuevo contexto, porque la pérdida de información puede ser devastadora. Pero entre las diferentes formas de adoptar estos sistemas, ¿cuál conviene más a cada pyme según sus propias necesidades y características? Leer más…

Para una movilidad productiva, Gestión de Dispositivos Móviles (MDM)

Para que la movilidad corporativa sea realmente productiva y no una movida ineficiente, el nuevo software de Gestión de Dispositivos Móviles (MDM) permite plantar cara a los retos que trae bajo el brazo este «festival» inalámbrico. Una nueva industria que responde a las necesidades que plantea la constante evolución del entorno móvil de las empresas. Leer más…

Ventajas y retos del fenómeno BYOD en la movilidad corporativa

El huracán BYOD (Bring Your Own Device –Trae tu propio dispositivo) es una tendencia al alza que supone abrir las puertas a interesantes ventajas competitivas, al mismo tiempo que plantea un reto para la seguridad y confidencialidad en las conexiones inalámbricas corporativas y los datos empresariales. Un fenómeno derivado del auge imparable de la movilidad corporativa y la consumerización tecnológica. Leer más…