Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de m2m?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: m2m
07 de Octubre, 2014    General

“Pocas empresas trabajan para proteger sus datos desde móviles” Camilo Gutiérrez de ESET

En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.

Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.

Según el más reciente estudio de ESET para Latinoamérica, el 42% de las empresas no tienen una política BYOD definida, y solo el 38% de las empresas analizadas realizan esporádicamente actividades de... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 23:15 · Sin comentarios  ·  Recomendar
 
25 de Julio, 2013    General

MTC: Cuando las máquinas hablan (Otra moda que define la industria) - also available in English

Machine Type Communications (MTC)  


Recientemente la industria inalámbrica ha mostrado un creciente interés en comunicaciones M2M (Machine to Machine) ligadas a tecnologías como Smart Grid, Redes de sensores inalámbricos y aplicaciones enfocadas a maximizar el control de recursos y el seguimiento de inventarios de bienes. Pero exactamente ¿qué beneficios aporta M2M a la industria? ¿Cómo se ha comportado el mercado?  E igualmente importante ¿por qué tanta emoción? Mi primer contacto con la tecnología me llevó a pensar que no sería relevante y no veía un impacto importante para el usuario, pero esta opinión cambió a medida que me fui informando mejor. En esta entrada comparto mis conclusiones sobre la tecnología; de cómo empezó, y porqué pienso que podría ganar relevancia y mis conclusiones sobre la justificada emoción de la industria.

 

... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 20:25 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Agosto 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
291 Comentarios: RUSSIAN HACKERS, RUSSIAN HACKERS, SOLUTION HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad