En la actualidad equipos como los teléfonos celulares inteligentes ‑conocidos como smartphones (dispositivos que poseen características similares a las de una computadora portátil), laptops, netbooks y tabletas son cada vez más rápidos y accesibles, por lo que los usuarios cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas. Utilizamos los dispositivos móviles para conectarnos a Internet, navegar en la web, revisar el correo electrónico, jugar, comprar, pagar cuentas y hasta compartir nuestros pensamientos a través de las redes sociales. Para nosotros los consumidores, el delito cibernético puede parecer una amenaza lejana que está relacionada con el espionaje internacional o piratería informática en las empresas grandes; sin embargo, en una compra en línea también podemos ser dañados. ...Tips para seguridad móvil y la práctica BYOD
En la actualidad equipos como los teléfonos celulares inteligentes ‑conocidos como smartphones (dispositivos que poseen características similares a las de una computadora portátil), laptops, netbooks y tabletas son cada vez más rápidos y accesibles, por lo que los usuarios cuentan con poderosas computadoras portátiles, que representa nuevos retos y consideraciones para la seguridad de las empresas. Utilizamos los dispositivos móviles para conectarnos a Internet, navegar en la web, revisar el correo electrónico, jugar, comprar, pagar cuentas y hasta compartir nuestros pensamientos a través de las redes sociales. Para nosotros los consumidores, el delito cibernético puede parecer una amenaza lejana que está relacionada con el espionaje internacional o piratería informática en las empresas grandes; sin embargo, en una compra en línea también podemos ser dañados. ...









