Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de infografía?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: infografía
Mostrando 11 a 11, de 11 entrada/s en total:
12 de Junio, 2014    General

Estudio del costo de la violación de datos 2013 [Infografía]

"Deficiente, Desconectados & Con Visibilidad Limitada". Eso indica el primer informe de la encuesta global [PDF] independiente a profesionales de TI, realizada por el Ponemon Institute y patrocinada por Websense.
Clic para ver en grande.

Deficiente

Los resultados revelan que los profesionales de la seguridad tienen sistemas que se quedan cortos en cuanto a la protección de
fugas de datos y ataques. Necesitan acceso a la amenaza mayor inteligencia y defensas. El cincuenta y siete por ciento de los encuestados no cree que su organización esté protegida contra amenazas avanzadas y el 63% duda que pueda detener la extracción de información confidencial.

Desconectados

Hay una desconexión en relación con el valor percibido de los datos confidenciales. El 80% de los encuestados dice que los líderes de su empresa no equipara perder datos confidenciales con una pérdida potencial de ingresos. El cuarenta y ocho por ciento dice que los ejecutivos tienen... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:44 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad