El Preventa Regional de seguridad de Licencias OnLine, Mario Ávila, compartió recientemente las tendencia en materia de ciberseguridad para el año que viene. Siendo lo más importante para las empresas la preservación de su información, explica cómo lograrlo.

Uno de los grandes mitos que ha rodeado a la industria de la publicidad digital, particularmente al momento de usar cualquier aplicación móvil, es lo molesto que resulta estar expuestos a cualquier tipo de avisos. Hoy podemos afirmar que no es así. Un estudio desarrollado por Ipsos Mori, encargado por Google, reveló que las personas que ven anuncios a través de una aplicación o sitio web móvil de una marca, tienden a establecer una conexión mucho más fuerte con ella, si lo comparamos con aquellos que se muestran a través de un computador portátil. Uno de los grandes mitos que ha rodeado a la industria de la publicidad digital, particularmente al momento de usar cualquier aplicación móvil, es lo molesto que resulta estar expuestos a cualquier tipo de avisos. Hoy podemos afirmar que no es así. Un estudio desarrollado por Ipsos Mori, encargado por Google, reveló que las personas que ven anuncios a través de una aplicación o sitio web móvil de una marca, tienden a establecer una conexión mucho más fuerte con ella, si lo comparamos con aquellos que se muestran a través de un computador portátil. 

La coexistencia de múltiples dispositivos personales (smartphones, tablets, smartwatchs, laptops, discos duros externos, pendrives), que interactúan tanto dentro como fuera de las redes corporativas, exige nuevas soluciones avanzadas que protejan a las empresas de los riesgos que trae consigo la irrupción del Shadow IT (como se llama a los dispositivos que operan dentro de la empresa, pero fuera del ámbito de la IT corporativa) en un escenario donde los ataques de agentes externos son pan de cada día.La coexistencia de múltiples dispositivos personales (smartphones, tablets, smartwatchs, laptops, discos duros externos, pendrives), que interactúan tanto dentro como fuera de las redes corporativas, exige nuevas soluciones avanzadas que protejan a las empresas de los riesgos que trae consigo la irrupción del Shadow IT (como se llama a los dispositivos que operan dentro de la empresa, pero fuera del ámbito de la IT corporativa) en un escenario donde los ataques de agentes externos son pan de cada día.

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top