Como era de esperarse el evento de bSecure Conference en Monterrey fue todo un éxito Tuvimos oportunidad de ofrecer demostraciones en vivo sobre las soluciones avanzadas de iboss para el control y seguridad de dispositivos móviles. Nuestra participación con iboss Security en la Conferencia de BSecure en Monterrey ha dejado una gran impresión. Tuvimos oportunidad de escuchar y resolver sus dudas sobre la demanda de seguridad para dispositivos móviles y BYOD. iboss Cloud incluye controles para cumplimiento de regulaciones y políticas de seguridad en dispositivos móviles dentro y fuera de premisas. La presentación en vivo en
Para los padres y maestros, YouTube y otros sitios de redes sociales pueden ser una arma de dos filos. YouTube y otros sitios de redes sociales son ricos en contenido educativo, también contienen contenido explícito, comentarios inapropiados y anuncios publicitarios. Puede utilizar el programa de filtrado llamado GoLiveCampus de iboss Cybersecurity. Pero ahora, existe una manera para que los usuarios obtengan el acceso seguro al contenido educativo en YouTube y la Web 2.0. Disponible en la nube sin costo, GoLiveCampus.com permite a los padres, estudiantes y maestros buscar los videos relevantes de manera segura. El sitio
BYOD o Bring Your Own Device es uno de los tópicos más activos en la tecnología y con nuestros clientes. Cuando los usuarios traen sus propios dispositivos como iPads, teléfonos como iPhone y Android, y otras tablets a la oficina o escuela, se expande la tecnología dentro de la organización permitiendo una mejor comunicación, aumento en la productividad, y disminución en los costos de tecnología. Hemos encontrado que estos beneficios pueden ser rápidamente realizables pero como toda nueva tecnología, la administración de dispositivos ‘Bring Your Own Device‘ que pertenecen a usuarios puede causar problemas adicionales. Los usuarios BYOD finales
La PyME Puede Aumentar la Productividad del Empleado y Controlar la Fuga de Información Confidencial con la Plataforma para la Prevención de Amenazas Internas México, D.F. – 24/03/2013 – QMA, S.C., proveedor líder de servicios de TI en México y latinoamerica anunció el día de hoy que ha firmado un acuerdo con Awareness Technologies Inc. (“ATI”), el único proveedor para la Seguridad Interna Completa On-Demand. QMA estará ofreciendo InterGuard La suite completa de Servicios de Seguridad Interna de InterGuard incluyendo la Prevención de Pérdida de Datos (DLP), Filtrado Web, Monitoreo de Empleados y Recuperación de Laptops,
Si alguna vez escribió en un blog, publicó o contestó dentro de un sitio web, subió un video a YouTube, publicó una imagen en Facebook, o subió un podcast de audio a un sitio web, usted a participado en una publicación personal. Esta guía esta diseñada para ayudar a informar y a guiarlo a disfrutar de la publicación personal de manera segura, responsable y productiva. ¿Qué es la Publicación Personal en Linea? La publicación personal es el proceso de producir y distribuir públicamente información. Usted puede publicar una gran variedad de contenido, incluyendo sus ideas, experiencias,
Ciberseguridad Dirigida a Estudiantes, Maestros y Padres de Familia El ciberespacio puede exponer a los niños y adolescentes a muchas situaciones peligrosas. La tarea de protegernos en línea es un reto que crece en complejidad cada día. El Internet se encuentra lleno de depredadores listos para aprovechar cualquier descuido en la ciberseguridad. Los riesgos de seguridad en Internet que atienden los niños y adolescentes los podemos nombrar en 3 categorías: El Cibercrimen Ya sea que se presenten como virus, troyanos, ataques por phishing, o ataquen por email, el cibercrimen sigue creciendo y cambiando cada año el panorama
El Internet ha probado ser de gran valor para los educadores al ofrecer cada vez más información en linea para investigaciones cada año. Las escuelas utilizan sabiamente el Internet como una herramienta en los salones de clase y bibliotecas. Muchos estudiantes ya cuentan con cierta experiencia con las computadoras cuando entran a pre-escolar. Pero los educadores también saben que el Internet es un arma de dos filos. Mientras que el acceso fácil al Internet significa que los estudiantes cuentan con una gran cantidad de información valiosa al alcance de sus dedos, el Internet también ofrece material
El ambiente actual de las comunicaciones en las empresas es altamente heterogéneo, no solo consiste en la plataforma de Comunicaciones Unificadas (CU), Sino también en una serie de redes públicas para la mensajería instantánea (MI) – lo que impulsa el requerimiento para habilitar una plataforma corporativa segura para las CU En coalición con otras partes y redes externas – en conjunto con aquellas redes públicas disponibles que no se conectan con la plataforma de mensajería corporativa. Amenazas y Retos para la Administración de la Seguridad y el Compliance El resultado es un ambiente típicamente heterogéneo que
Sin importar las mejoras continuas al sistema inmunológico de Facebook, los estafadores, recopiladores de clicks y otros villanos digitales continúan tramando nuevas artimañas. La protección de datos en las redes sociales debe ser considerada de vital importancia para cualquiera usuario que busque protegerse. Afortunadamente, como la mayoría de las cosas en la vida, con solo un poco de sentido común y tener algunos conocimientos básicos, uno puede mantenerse un paso adelante para la protección de sus datos en las redes sociales. Como recordatorio, a continuación les presentamos algunos lineamientos que pueden seguir para mantenerse por delante
Entre los esfuerzos para protegerse contra el virus y malware, la defensa contra los botnets puede ser la más desafiante Los botnets son aplicaciones autonomas que obtienen el acceso a su red y pueden permanecer escondidas por semanas. Pueden invadir cualquier SO, incluyendo Windows y la protección contra el malware utilizada por la mayoría de las compañías puede que no los detecte. Una vez que logran ‘llamar a casa’ pueden ordenar y controlar fuera de su red y se unen a otros bots en otras computadoras para formar los botnets. Estas computadoras secuestradas son llamadas zombies