Equipo de Investigación de Smart Home de ESET, descubrió que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al equipo de seguridad de Amazon y fueron posteriormente parcheados.
Larry Ellison: la seguridad de datos es la razón principal por la que necesitas una "nube autónoma"31/10/2019
Larry Ellison, presidente y director de tecnología de Oracle, presentó su visión de la "primera nube verdaderamente autónoma del mundo", una visión que adopta el concepto de los automóviles y aviones autónomos, y lo aplica al cómputo en la nube. El resultado son bases de datos, infraestructura y otros servicios de TI de Oracle mucho más seguros, confiables, flexibles y rentables que los servicios en la nube de la competencia.
Durante su discurso inaugural en Oracle OpenWorld, Ellison explicó cómo los beneficios más importantes de los sistemas autónomos provendrán de la eliminación de los errores humanos. En los automóviles, eliminar tales errores evitará accidentes. Cuando se trata de tecnología, se pueden eliminar los errores comunes de los usuarios que exponen los datos a los piratas informáticos. Huawei Consumer Business Group (CBG) anunció que ha comercializado 200 millones de smartphones hasta la fecha en 2019, 64 días antes que el mismo hito de comercialización el año pasado. El enfoque implacable de Huawei en tecnología de vanguardia y diseño innovador, junto a su compromiso total con los consumidores de todo el mundo, ha reforzado la confianza de éstos a medida que más usuarios continúan apoyando a Huawei.
La seguridad de la información es un tema que se conoce desde muchos años atrás. Sin embargo, con el uso de las nuevas tecnologías se acuñó un término que hace referencia a la seguridad de toda la información que se encuentra en la red: ciberseguridad.
“La ciberseguridad es una práctica que defiende los ataques ocurridos en el ciberespacio. Es decir, todo lo que tiene relación con internet y lo que está conectado a la red de comunicaciones.”, explicó Jorge Garibay, Director Ejecutivo de Gobierno y Riesgo de TI para Pink Elephant. ZTE Corporation anunció el día de hoy que ha completado una conexión de datos 5G con una red 5G y su módulo ZTE 5G ZM9000, el cual está potenciado por el sistema Snapdragon X55 5G Modem-RF de segunda generación. Lo anterior confirma la gran capacidad de ZTE para implementar una conexión 5G de extremo a extremo para redes NSA y SA.
El módulo 5G ZM9000 de ZTE cubre las bandas de frecuencia 4G/5G de los tres principales operadores chinos. Adopta la tecnología de encapsulación M.2 y cuenta con una función plug-and-play en tamaño estándar de 30x52x3.6 mm. Este producto se puede adaptar rápidamente a una variedad de productos industriales incluidas las cámaras de seguridad, televisores 5G 8K y terminales de conferencia HD. Además, el módulo 5G ZM9000 de ZTE cuenta con un modo de consumo de energía en espera ultra bajo y abundantes interfaces. Fujitsu presenta DigitalSuite EnterpriseConnect, la más reciente tecnología de conector seguro de nivel empresarial de Fujitsu RunMyProcess, proveedor de plataforma cloud, innovación de procesos Web y automatización del flujo de trabajo de alta productividad.
Este nuevo módulo ayuda a crear un intercambio seguro de datos, aplicaciones y procesos a través de la organización, permitiendo a las empresas construir futuros digitales fiables. Ha sido diseñada para impulsar a las compañías por delante de sus competidores, al proporcionar seguridad y escalabilidad de nivel empresarial en sus proyectos de transformación digital. DigitalSuite EnterpriseConnect aporta la integración segura de los procesos digitales y aplicaciones móviles, con los sistemas heredados. Las mejoras en el volumen, la velocidad y la capacidad de administración requeridas por las soluciones de aplicaciones móviles actuales y futuras, son fundamentales en la actualización del Secure Enterprise Connector. Cuando pierdes tiempo, productividad y hasta la paciencia, por padecer lentitud al imprimir, ver videos, enviar o recibir correos, hacer llamadas de Voz por IP (VoIP) con pésima recepción y al operar tu sistema de vigilancia o de señalización digital, es justo el momento de fijar tu atención a la red de tu empresa, negocio y/o de tu hogar.
“Estas ineficiencias puede afectarte más de lo que imaginas” explicó Norman Beltrán, Gerente de Soporte Técnico de Tripp Lite fabricante de soluciones de protección, respaldo de energía y conectividad “La baja productividad y servicio lento en una empresa puede provocar pérdida de información y generar graves problemas operativos que afectan a los clientes. Uno de los delitos que más se cometen dentro de los negocios es el llamado “robo hormiga”, provocando que los small business sufran pérdidas económicas severas, por ello, diferentes comercios enfocan parte de su inversión en la seguridad del inmueble, donde las soluciones inteligentes pueden brindar un plus al momento de proteger el negocio.
La evolución tecnológica ha permitido que las tendencias enfocadas a los negocios superen los retos de seguridad y eficiencia, provocando que cada vez sean más las empresas que integran soluciones inteligentes que les ayuden a hacer frente a nuevos desafíos. Un ejemplo de éstas son las cámaras de videovigilancia que, fusionadas con tecnología de iluminación, ofrecen la posibilidad de minimizar los riesgos y pérdidas, además de gestionar de forma más eficiente los espacios del inmueble. Ya está aquí la nueva generación de relojes inteligentes GPS para exteriores. Creada a partir de las hazañas de atletas y aventureros, la serie fēnix 6 está pensada para aquellos que superan los límites y redefinen las expectativas.
La serie fēnix 6 cuenta con relojes multideporte premium con GPS para los atletas y amantes de las aventuras al aire libre.La colección fénix 6 está disponible en una amplia gama de tamaños, acabados y niveles defunciones premium, estos werables resistentes y con lo último en tecnología están diseñados para enfrentar cualquier desafío y adaptarse a cualquier estilo de vida activo. Cuentan con frecuencia cardíaca en muñeca mejorada, Pulse Ox2, sensores de navegación para exteriores, perfiles de actividad deportiva, métricas de rendimiento, pagos inalámbricos, notificaciones inteligentes y más. La infraestructura crítica es un sector de suma importancia para los países, ya que representa uno de los activos indispensables en las industrias. Es indiscutible que las instalaciones deben ser seguras, además de fiables para garantizar el bienestar económico y físico, tanto del lugar como de los individuos que conviven directamente en estos entornos. Las centrales eléctricas, estaciones de bases de comunicación, plataformas petrolíferas o minas son un ejemplo de este tipo de infraestructura, las cuales deben estar sujetas a protocolos de seguridad altamente robustos.
La constante evolución de las tecnologías ha permitido que hoy existan mecanismos indiscutiblemente más eficientes para proteger las industrias, desde los perímetros hasta el centro de las instalaciones. La vigilancia en red es un método que ofrece beneficios en áreas claves para cualquier operación, va mucho más allá de la protección contra intrusiones, además es también una herramienta valiosa que puede ayudar a las organizaciones a proteger la fiabilidad de sus operaciones críticas y la seguridad de sus empleados. |