28.5.15

Presentamos Forerunner 225 – el primer reloj GPS de Garmin que mide la frecuencia cardíaca en la muñeca.

No hay comentarios. :
Garmin International Inc., una unidad de Garmin Ltd. (NASDAQ: GRMN) presentó el Forerunner 225, el primer reloj GPS de Garmin que mide la frecuencia cardíaca en la muñeca. El Forerunner 225 incluye una interfaz gráfica colorida que muestra a los corredores su zona de frecuencia cardíaca y sus latidos por minuto en un vistazo, además incluye un acelerómetro incorporado que proporciona los datos de distancia y ritmo para usarlo en interiores sin necesidad de un podómetro adicional. Para mantener a los corredores activos entre sus entrenamientos, el Forerunner 225 también rastrea tu actividad diaria contando pasos, calorías y distancia. Una barra de movimiento con alerta por vibración recuerda a los usuarios cuando han estado demasiado tiempo inactivos, y mide la calidad del sueño para la recuperación.

"Después de más de 10 años desarrollando relojes GPS para correr, estamos muy emocionados de presentar nuestro primer dispositivo que mide la frecuencia cardíaca en la muñeca ", dijo Dan Bartel, Vicepresidente de Ventas de Garmin Internacional. "Obtener y entender tu frecuencia cardíaca es más cómodo y fácil que nunca con el Forerunner 225. Los corredores obtendrán los resultados en tiempo real y a todo color, permitiéndoles evaluar y ajustar sus esfuerzos rápidamente para que puedan concentrarse en su carrera."

Cómo funciona
Para medir la frecuencia cardiaca en la muñeca el Forerunner 225 utiliza un sensor óptico incorporado que brilla en la piel del usuario y mide la cantidad de luz que regresa. Debido a que hay cambios leves mientras la sangre bombea a través de la muñeca, el sensor detecta estos cambios y utiliza un proceso de filtrado avanzado para determinar la frecuencia cardiaca de manera confiable y precisa. Además, un sello de luz en la parte posterior del reloj bloquea la luz ambiental para ayudar a garantizar la detección de la frecuencia cardíaca adecuada.

Fácil de entender los datos de frecuencia cardíaca
El Forerunner 225 muestra un medidor de colores que muestra a los corredores su zona de frecuencia cardíaca y sus latidos por minuto en tiempo real, lo que permite a los usuarios seguir fácilmente sus programas de entrenamiento cuando requieren realizar cierto tiempo o distancia basados en alguna zona de frecuencia cardíaca específica. A través de los colores gris, azul, verde, naranja y rojo el calibrador del reloj le muestra a los corredores en un vistazo si se encuentran en calentamiento, fácil, aeróbico, umbral o en su máxima zona de frecuencia cardiaca. Las zonas están preestablecidas  al estimar la frecuencia cardíaca máxima de acuerdo a la edad del usuario, pero también se pueden personalizar directamente en el reloj o en Garmin Connect ™.

Mantente activo y conectado

El Forerunner 225 mantiene a los corredores constantes con sus programas de entrenamiento y los alienta a permanecer activos durante todo el día. Es sumergible al agua hasta 50 metros y cuenta con batería de hasta cuatro semanas en modo reloj con seguimiento de actividad diaria, y de siete a diez horas con GPS y con el medidor de muñeca de frecuencia cardíaca. El Forerunner 225 es ideal para entrenamientos de muchas horas en todas las condiciones. Gracias a su acelerómetro incorporado los corredores pueden capturar los datos precisos de distancia y ritmo en interiores sin necesidad de un podómetro adicional. Los entrenamientos avanzados están disponibles para los corredores de todos los niveles, ya que pueden personalizar alertas vibratorias de acuerdo a sus objetivos, ya sean de tiempo, distancia, calorías o frecuencia cardíaca, lo que los impulsará hasta su máximo potencial.

Entre los entrenamientos, las funciones de seguimiento de actividad de la unidad Forerunner 225 monitorean datos valiosos incluyendo pasos, distancia, calorías quemadas, y el sueño, y su barra de movimiento con alertas por vibración proporcionan la motivación para mantenerse activo durante todo el día.

Entre sus características de conectividad, incluye la subida automática de los entrenamientos en Garmin Connect, una comunidad libre donde los usuarios pueden guardar, planear y compartir sus actividades en redes sociales y además pueden realizar seguimiento en vivo de las mismas. Cuando pareas el Forerunner 225 con un teléfono inteligente compatible, los entrenamientos y carreras se cargarán a la aplicación Garmin Connect Mobile para el análisis posterior a la carrera y para que puedas compartirlos al instante en las redes sociales. Los corredores también pueden utilizar el seguimiento en vivo para permitir que amigos y familiares puedan seguirlos durante el entrenamiento o el día de la carrera y así puedan ver sus estadísticas en tiempo real.

Durante más de 25 años, Garmin ha sido pionero en la navegación GPS, en dispositivos inalámbricos y aplicaciones que están diseñadas para las personas que viven un estilo de vida activo. Garmin tine cinco unidades de negocios principales, incluyendo automotriz,  aviación, fitness, marino y recreación al aire libre. 
Precio aproximado: $5,899.00

12.5.15

La contraseña del mañana

No hay comentarios. :
Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.

Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía.

Es por esto que, en honor al día mundial de las contraseñas que se celebra el 7 de mayo, daremos un vistazo a algunas soluciones potenciales sustitutas para la contraseña, esperando que  lleguen pronto.

Sus venas como medio de verificación

Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

Píldoras de identificación

Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación.

Tatuajes de seguridad
Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación.

Manchas de tinta
En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida  llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta)

En Intel Security estamos viendo hacia el futuro, y hemos intentado encontrar el equilibrio perfecto entre tecnología futurista y la usabilidad del día a día, es  por eso que hemos creado True Key™ de Intel Security.
 La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus huellas digitales u otro dispositivo. Mientras más capas de seguridad agregue, más seguro se convertirá su True Key. 

Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena higiene digital para sus contraseñas. Aquí le presentamos algunos consejos de los cuales debería estar consciente al manipular contraseñas: 
  • Use contraseñas seguras. Las contraseñas deben tener una longitud de al menos 8 caracteres. Use números, símbolos y letras minúsculas y mayúsculas en sus contraseñas para que funcionen mejor. Por último, recuerde evitar el uso de nombres de la familia o mascotas, números de teléfono, fechas de nacimiento y palabras que puedan ser encontradas fácilmente en el diccionario.
  • Cambie sus contraseñas varias veces por año. Como es tan fácil generarlas  y olvidarlas, es extremadamente importante actualizar sus contraseñas regularmente. Lo ideal es cambiar sus contraseñas cada tres o seis meses. Aquellos que no lo hagan, pueden quedar expuestos a ataques de hackers por periodos prolongados de tiempo.
  • Preste atención a infiltraciones. Si se entera que una empresa ha sido hackeada o tiene una falla de seguridad, haga algo al respecto. Si usted es o ha sido un cliente de la organización afectada, no es una mala idea cambiar la contraseña cuanto antes.

11.5.15

Como desbloquear tu teléfono Telcel

No hay comentarios. :
Desde hace tiempo, el sitio de Telcel lanzo una herramienta ara poder liberar tu equipo que adquiriste con ellos y lo quieras liberar para poder usarlo con   otras compañías. 

Anteriormente para poder liberarlo tenias que acudir a un Centro de atención a clientes Telcel y solicitar la liberación, ahí lo que te solicitaban era tu factura y que contaras con un respaldo de la información que contabas con tu equipo (en lo personal nunca entendí esa parte pero en fin).

Nosotros les diremos como realizar paso a paso la liberación de su equipo adquirido por Telcel; para esto usaremos un Moto G XT1032.

Nota 1: A partir del día 13/06/2014 los equipos adquiridos con telcel ya se entregan liberados.

Paso 1:
Ahora lo puedes realizar desde tu casa con solo entrar al portal
http://www.telcel.com/portal/equipos/desbloqueo.do 
y completar un formulario en el que solo necesitas:
  • Marca del equipo
  • Modelo del equipo
  • Completar el Capcha que nos muestra y pulsar el botón de continuar

Paso 2:
Esperamos a que nos muestre la respuesta de liberación del equipo, debe de mostrarnos en la pantalla lo siguiente:

Por las características técnicas de tu equipo, para poder realizar el desbloqueo, es necesario generar el código único de desbloqueo correspondiente a tu equipo, que deberás ingresar directamente en el mismo, conforme a las instrucciones que se indican más adelante.
Nota 2: En algunos casos como dispositivos Apple arroja la leyenda: Tu equipo fue desbloqueado vía remota. Y tiene los pasos que debes de realizar.

Para nosotros que nos apareció el primer mensaje ponemos nuestro número telefónico con el cual adquirimos el teléfono y el IMEI del equipo. EL IMEI del equipo lo podemos encontrar al retirar la tapa de nuestro equipo, en la caja del equipo o para los dispositivos Android vamos a Configuración/Acerca del teléfono/Estado. 

Al ingresar los datos que nos solicitan nos enviaran a nuestro equipo un código, el cual usaremos al apagar nuestro teléfono y cambiando de tarjeta SIM.

Al encenderlo el teléfono requerirá el codigo anteriormente, lo escribimos y listo! el equipo quedara liberado para poder usarlo con alguna otra compañía como Movistar, Virgin Mobile, Iusacell, etc.

La seguridad en los wearables, todo lo que necesita saber por Gary Davis de Intel

No hay comentarios. :
La ciencia ficción, uno de los géneros más recurrentes para películas y series, donde se narra la forma en que algunos personajes parte máquina y parte hombre dependen de la tecnología para hacer su vida más fácil o para contar con habilidades únicas, ya no es un tema alejado de la realidad.

En la actualidad, usted puede utilizar wearables, la tecnología que rastrea, analiza y ayuda en las tareas diarias. Y esto es una tendencia popular: ABI Research estima que en el 2019, el mundo tendrá 780 millones de dispositivos portátiles, desde los rastreadores fitness, relojes y lentes inteligentes e incluso monitores cardíacos incorporados en el cuerpo humano. Pero estos dispositivos conllevan ciertos riesgos, el más destacado: la probabilidad de que los ciberdelincuentes tengan acceso a su información.

¿Pero cómo es que los ciberdelincuentes tendrán acceso a su información?
El eslabón más débil en el espacio wearable es su teléfono móvil y no exactamente el propio dispositivo. Esto se debe a que es usual que se vinculen ambos equipos a través de una conexión wireless de corto alcance conocida como «Bluetooth». Este espectro es utilizado para enviar y recibir datos entre su wearable y su teléfono móvil, lo que hace que éste último sea el objetivo clave para los hackers.

Generalmente, los hackers acceden a los datos en su dispositivo móvil a través de aplicaciones con malware. Estas aplicaciones son a menudo diseñadas para parecerse a aplicaciones populares, pero con suficientes diferencias que ponen en duda su autenticidad.

Los hackers pueden usar estas aplicaciones maliciosas para hacer una variedad de cosas desde llamadas, envío y recepción de textos y extraer información personal- todo sin su conocimiento. También pueden saber cuál es su ubicación a través de GPS y registrar cualquier problema de salud que haya puesto en su wereable. La cuestión es: una vez que tengan acceso a su dispositivo móvil, ellos tendrán control y una gran cantidad de recursos a su alcance.

El hacker puede utilizar esta información para llevar a cabo diversas formas de fraude. ¿Necesita una receta especial de su médico que permita la compra de su medicamento?, los hackers también. ¿Sale a correr por la mañana? Información importante para un ladrón. Estos detalles personales son solo un vistazo a la información disponible en sus dispositivos móviles.

Sin embargo, estos tipos de amenazas no se limitan a wearables. Internet de las cosas (IoT por sus siglas en inglés)- el fenómeno de los dispositivos conectados a Internet para el análisis y la optimización- abarca todo tipo de dispositivos electrónicos, tales como lavadoras y refrigeradores que también pueden poner en peligro sus datos. Pero estos dispositivos que cambian la vida pueden ser seguros a través de estándares de la industria y educación respecto a la seguridad. Dos cosas en las cuales estamos trabajando día y noche.

¿Qué se puede hacer para proteger sus wearables?
A continuación algunos consejos para poner en práctica:

Use un PIN. Todos sus dispositivos móviles deben tener una clave de identificación personal (PIN). Este método básico de seguridad es una gran manera de disuadir a los hackers o ladrones casuales para evitar que roben sus datos.

Ponga límites a la información que comparta. La mayoría de los wearables no necesitan tener acceso a cada parte de la información acerca de usted. Se puede disminuir la probabilidad del intercambio de sus datos privados de su wearable introduciendo únicamente la información que su dispositivo requiere. Por otro lado, siempre vuelva a comprobar los permisos que la aplicación de los wearables está solicitando en su dispositivo móvil. ¿Realmente necesitan acceder a su ubicación, fotos y a su agenda? Si no es necesario, asegúrese de modificar estos ajustes apropiadamente.

Utilice la seguridad total. Por supuesto, asegurar el eslabón más débil en el entorno de sus wearables, su teléfono móvil, supone que usted recorrerá un largo camino para mantener sus datos seguros. ¿Pero qué sucede cuando su computadora, donde almacena las copias de seguridad de su teléfono también se ve comprometida? McAfee LiveSafe™, nuestra solución de seguridad integral ayudará a mantener su computadora segura. También descargue McAfee Mobile Security en su dispositivo Android o iOS de forma gratuita. 

Conoce las listas de tus amigos de Facebook con una extensión de Google Chrome

No hay comentarios. :
Gracias a  una extensión gratuita para Google Chrome, nos muestra una gran parte de las listas de cualquier usuario, aunque su lista de amigos la mantenga como oculta, el único requisito es simplemente tener a un amigo en común.

Esta extensión es un gran fallo de seguridad que se aprovecha de la función amigos en común para poder acceder a las listas ocultas de tus demás amigos.

La extensión se llama Facebook Friends Mapper y la encuentras en la Google Web Store.

Por el momento Facebook no ha arreglado el fallo por lo que si tienes tu lista de amigos como privada, tu perfil se encuentra afectado hasta que se soluciones dicho problema

7.5.15

Gobierno del DF lanza operativos en contra de Uber, Cabify y servicios similares

No hay comentarios. :
Debido a la exigencia de las Organizaciones de taxis de la Ciudad de México al Gobierno de Miguel Ángel Mancera para que impida el servicio de Uber, Yaxi, Taxisw y Cabify argumentando que operan como taxis piratas y les quitan clientes de manera ilegal.


El Instituto de Verificación Administrativa del Distrito Federal (InveaDF) diseñará operativos en colonias como Polanco, Roma, Condesa y Nápoles, en las que se ha detectado una operación constante de vehículos al servicio de aplicaciones para autos de alquiler como Uber y Cabify, aseguró ayer Ignacio Ramírez, vocero de Taxistas Organizados de la Ciudad de México (TOCDMX), agrupación que tuvo reuniones de trabajo con la autoridad en días previos. 

El vocero de Taxistas dijo que también se acordó con la Secretaría de Seguridad Pública del Distrito Federal (SSPDF) la detención y remisión al depósito vehicular de las unidades con cromática que no porten la matrícula correspondiente, de acuerdo con el artículo 19 del Reglamento de Tránsito Metropolitano.

En los últimos meses, las actividades de Uber han estado bajo presión por las autoridades de numerosos países de todo el mundo y las compañías tradicionales de taxi, que consideran al servicio de internet como competencia ilegal.

Uber opera en más de 250 ciudades de 55 países de todo el mundo y, sólo en Europa, la compañía se enfrenta a acciones legales en países como España, Francia, Alemania, Bélgica y Holanda.

En abril, un tribunal de Sao Paulo (Brasil) ordenó la suspensión de los servicios de Uber en el país suramericano.

Y en Corea del Sur, la empresa ha tenido que suspender el programa UberX por la presión de los tribunales.

En Canadá, los taxistas de Montreal han protagonizado varias protestas contra Uber que, en algunas ocasiones, se han transformado en enfrentamientos físicos entre conductores.

5.5.15

Google lanza Google Collections

No hay comentarios. :
Google anunció una nueva función de Google+ llamada Collections (Colecciones), la cual le permite a los usuarios publicar fotos, artículos y otros contenidos relacionados a un tema en específico, como comida, cine o el espacio. Otras personas pueden seguir las colecciones de los usuarios, muy similar a Pinterest.

Las colecciones de Google+ ya están disponibles en Internet y en dispositivos que funcionan con Android, el sistema operativo móvil de Google. Google dijo que la nueva función estará posteriormente disponible en el sistema operativo iOS de Apple.

Inteligente, Procesable y e Integrado: Cosechar los beneficios de SIEM por Ryan Allphin

No hay comentarios. :
Para herramientas automatizadas como SIEM (Security Information and Event Management), para mejorar su postura de seguridad y reducir el tiempo de respuesta, estas tienen que ser inteligentes, accionables e integradas. Estas herramientas necesitan encontrar e indicarle lo que es más importante para que su equipo destine más tiempo en las cuestiones más críticas y menos a entender y lo que es importante y lo que no es. La última versión de McAfee Enterprise Security Manager (ESM), v9.5, aumenta las capacidades de su equipo con una mayor supervisión en tiempo real, análisis automatizado del historial, operaciones simplificadas, y una mayor integración con la inteligencia de amenazas.

McAfee ESM 9.5 se vuelve más inteligente mediante la mejora de sus capacidades de monitoreo en tiempo real con un tablero de instrumentos de gestión de amenazas que puede recibir y comprender información sobre las amenazas maliciosas emergentes y sospechosas reportadas a través de STIX / TAXII, McAfee Advanced Threat Defense, y otras URLs. En lugar de tener que recopilar esta información manualmente, ahora usted puede revisar más rápido y fácilmente y gestionar la inteligencia de la amenaza cibernética con un simple vistazo desde un panel de control centralizado. McAfee Advanced Threat Defense (ATD) con funciones avanzadas de investigación e indicadores potenciales de ataque o comprometidos. ESM ahora con comunicaciones integradas y automatizadas con ATD, recibe la notificación de archivos dañados, pidiendo detalles adicionales, e incluyendo la información necesaria para las listas de vigilancia y alertas.

McAfee simplifica la implementación y seguimiento del riesgo en curso con cientos de reglas e informes externos, así como paquetes de contenido predefinidos que incluyen visitas, informes, listas de vigilancia, claves variables, y las reglas de alarma para casos de uso específicos. Los primeros 12 paquetes de contenido incluyen el monitoreo de las amenazas internas, la pérdida de datos, contenido de correo electrónico, actividades sospechosas, actividad maliciosa, malware, reconocimiento, filtro de web y la autenticación de Microsoft Windows. Utilizando la tabla de risk advisor, ahora usted puede obtener información instantánea sobre una amenaza, su gravedad, y el riesgo que presenta a través de una escala de riesgos que unifica el estado de vulnerabilidad, la criticidad de los activos, y la protección de contramedidas disponibles para la amenaza. Esta evaluación ayuda a priorizar los esfuerzos de seguridad y parches de acuerdo con el valor de un activo.

Quizás lo más importante es la capacidad de actuar automáticamente en esta inteligencia, en el futuro y el pasado. Cuando se informa de una nueva amenaza relevante, usted la añade a su lista de vigilancia para capturar eventos futuros o en los flujos con el hash o la dirección de IP. Pero, ¿qué hacer si su compañía fue atacada antes de la publicación de la amenaza? La característica de McAfee Backtrace busca evidencias de que su organización ya haya sido atacada, el análisis de la información histórica para ver si todas las máquinas ya están afectadas. Backtrace analizará la notificación de amenaza y revisará a través de los eventos existentes para ver si alguno de los elementos, como el hash, el nombre del  archivo, o la dirección IP, coincide con los detalles del evento. Si se encuentra una coincidencia, se puede generar una alarma, y llevar a cabo una serie de eventos automatizados para mitigar rápidamente y contener el ataque.

La  actividad  criminal sofisticada tendrá mayor oportunidad de ataque ante una seguridad fragmentada. McAfee ESM y soluciones Integrated Security Connected permiten la amplia recolección de datos y la automatización de las primeras acciones de respuesta, ayudando a responder a los ataques de forma más rápida y eficiente.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

No hay comentarios. :
Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.