Comunicaciones Gestión Deptos TI Infraestructura Seguridad Software Industria TI
Facebook
Twitter
Viernes 28 de Abril de 2017         •         Dólar= $663,90         •         UF=$26.554,35         •         UTM=$46.461
SEGURIDAD
Abril 2017
¿Son suficientes los firewalls para nuestra estrategia de seguridad?
Abril 2017
UNIVERSIDAD DIEGO PORTALES: Seguridad en todo el perímetro con EGS
Marzo 2017
Rodrigo González, Presidente Ejecutivo Accenture Chile: “Las compañías deben abordar la ciberseguridad como un tema ‘core’ de negocio”
Marzo 2017
HP: Impresión segura
Marzo 2017
XEROX: Integra herramientas y suma alianzas para más seguridad de sus multifuncionales
Marzo 2017
RAEF SOLUCIONES INFORMÁTICAS: La seguridad debe avanzar más rápido que las amenazas de hoy
Marzo 2017
NETSEC: La seguridad como materia de política pública
Marzo 2017
APPLIANCES DE SEGURIDAD: Fortaleciendo y simplificando la protección
Marzo 2017
Cuatro amenazas digitales de seguridad que pueden afectar a cualquiera
Marzo 2017
Venza el reto de la seguridad de las bases de datos
Marzo 2017
Malware en la banca
Enero 2017
Leonardo Araneda, Gerente Líneas Financieras Región Conosur AIG Chile Seguros Generales: “Las compañías deben pensar y actuar como hackers”
Enero 2017
Tendencias 2017: La seguridad como rehén
Diciembre 2016
ESET: Creando un cibermundo más seguro
Noviembre 2016
ASTALDI CHILE: Mayor visibilidad y seguridad de la red con Egs.cl y WatchGuard
Noviembre 2016
KÜDAW: Un nuevo paradigma en la explotación de los datos
Noviembre 2016
RANSOMWARE: Una amenaza oculta en códigos
Noviembre 2016
SYMANTEC ENDPOINT PROTECTION 14: Una solución inteligente contra ciberataques
Octubre 2016
Seguridad por las nubes
Octubre 2016
La inseguridad de Dropbox al desnudo
Septiembre 2016
OCTOPUSS: Revoluciona la biometría con avanzada tecnología de reconocimiento de iris
Septiembre 2016
BIOMETRÍA: Cuando nuestro cuerpo es la contraseña
Septiembre 2016
SYMANTEC: Seguridad en la era del IoT, Conectividad y amenazas por todos los lados
Septiembre 2016
Rodrigo Valdés, Country Manager de Exceda Chile: “Estamos en el radar de la industria del ciberataque”
Septiembre 2016
La seguridad ya no es un lujo
Agosto 2016
SYMANTEC: Protección total contra las ciberamenazas
Agosto 2016
DATA CENTER: El desafío de la seguridad de la información
Agosto 2016
Tesorería renueva equipamiento de seguridad con WatchGuard y Egs.cl
Julio 2016
Retail, un sector más en la mira de la ciberdelincuencia
Julio 2016
Javier Chistik, Territory Account para el Cono Sur de Forcepoint: “El empleado moderno autónomo podría ser la mayor amenaza para los datos de una organización”
Julio 2016
ALSEA CHILE: Refuerza la seguridad de su infraestructura TI con Egs.cl
Junio 2016
BANCA DIGITAL: Cómo afrontar el desafío de la seguridad
Junio 2016
ATM: Falta de actualización es la principal amenaza para la seguridad
Junio 2016
Hackathones Bancarias, una oportunidad para innovar
Mayo 2016
Juan Marino, Experto en Seguridad de Cisco Latam: “El ransomware está creciendo a pasos bastante grandes y se ha volcado sobre entidades privadas y públicas”
Mayo 2016
EL CRECIMIENTO DE LA FUGA DE DATOS: Una nueva alerta sobre lo que ya conocemos
Abril 2016
Auditorías y peritajes informáticos
Abril 2016
Un panorama complicado para la seguridad digital en 2016
Marzo 2016
SYMANTEC: Seguridad de la información en estrategias de nube
Marzo 2016
Jorge Baeza, CISO de Metro: “Un CISO debe tener el empoderamiento necesario para crear procesos autosustentables en seguridad”
Enero 2016
Previsiones de seguridad 2016
Diciembre 2015
NETSECURE; Concientizando sobre la importancia de la seguridad en el sector educación
Diciembre 2015
Enfrentando ataques de DDoS
Diciembre 2015
Los directivos, en el punto de mira de la ciberseguridad
Diciembre 2015
CIBERSEGURIDAD EN REDES INDUSTRIALES: Ataque al corazón de su negocio
Noviembre 2015
COPEVAL: Seguridad integral con tecnología WatchGuard
Noviembre 2015
Jaime Jara, Jefe de la Brigada Investigadora del Cibercrimen: “Han surgido nuevas figuras delictivas”
Noviembre 2015
“¡¿Pero no haces backup de tu información?!”
Noviembre 2015
Los desafíos de la seguridad empresarial
Octubre 2015
INFOCORP: Una propuesta segura y versátil en segundo factor de autenticación
Octubre 2015
NETSECURE & EASY SOLUTIONS: Una estrategia de principio a fin contra el fraude electrónico
Octubre 2015
FUJITSU CHILE: El desafío de la privacidad
Octubre 2015
SYMANTEC Proteger la información es lo esencial
Octubre 2015
PARQUE DEL RECUERDO: Más control y perfilamiento de usuarios con WatchGuard y Egs.cl
Septiembre 2015
TICEL: Mayor eficiencia y seguridad en la gestión de e-mail con servicio de Egs.cl
Septiembre 2015
EL MUNDO CORPORATIVO EN LA MIRA: La evolución de las APTs
Septiembre 2015
SAMSUNG TECHWIN: Soluciones a la medida
Septiembre 2015
ITECSA: La clave es el servicio
Septiembre 2015
DIEBOLD CHILE: De videovigilancia al control de procesos críticos
Septiembre 2015
SOLUCIONES DE VIDEOVIGILANCIA Y CONTROL DE ACCESO: Seguridad y gestión de negocios
Septiembre 2015
Cinco errores comunes en ciberseguridad
Agosto 2015
El caso de “Hacking Team”
Agosto 2015
¿Por qué un ecosistema cloud innovador reduce el riesgo?
Agosto 2015
SDI: Mejora productividad en Geodis Wilson
Julio 2015
Cuando lo tradicional no es suficiente
Julio 2015
MARCO INDUSTRIAL: Conecta sucursales con más seguridad perimetral y gestión centralizada junto a WatchGuard y Egs.cl
Junio 2015
WatchGuard transmite rol clave de la seguridad a clientes finales
Junio 2015
DATOS PERSONALES: Privacidad y seguridad en la nube
Junio 2015
RIESGOS CIBERNÉTICOS EN LA OFICINA: Incoherencia entre el conocimiento y la acción
Abril 2015
AMENAZAS APT: La batalla a la que nos enfrentamos
Abril 2015
Ley de protección de datos: Seguimos en deuda
Abril 2015
Los riesgos de la Internet de las Cosas en la oficina
Abril 2015
NUEVA LEY DE PROTECCIÓN DE DATOS: Para las empresas llegó la hora de transparentar
Marzo 2015
Marcelo Zanotti, Socio de Consultoría en Gestión y Tecnología de EY: “El error más común del CISO es ir detrás del negocio”
Marzo 2015
NETSECURE: Tecnología altamente segura para el proceso de venta
Marzo 2015
SEGURIDAD EN LAS EMPRESAS: Percepción y realidad, una brecha que crece
Enero 2015
Roberto Martínez, Analista de Malware, Investigación y Análisis para América Latina en Kaspersky Lab: “El principal enemigo ya no está dentro de las empresas”
Enero 2015
SYMANTEC: Cómo implementar un data center ágil y seguro
Enero 2015
IFX NETWORKS: Las ventajas de una nube segura
Enero 2015
NETSECURE: Calidad certificada en servicios Cyber SOC
Enero 2015
INFOCORP: Una mirada integral de las vulnerabilidades y retos
Enero 2015
TENDENCIAS EN SEGURIDAD DE REDES: Hacia una protección integral
Diciembre 2014
I FORO REGIONAL DE SEGURIDAD INFORMÁTICA DE ESET: 2015, Las empresas serán el blanco
Noviembre 2014
Ernesto Jimeno, Subcomisario de la Brigada Investigadora del Ciber Crimen de la PDI: “En Chile no existe conciencia de protección de la información”
Noviembre 2014
INFOCORP: Servicios TI y de seguridad que apoyan la continuidad operativa
Octubre 2014
KIBERNUM: Mejores reportes y tiempos de respuesta con servicios de seguridad de Egs.cl
Octubre 2014
Desafío de la gobernanza en Internet y Ley de Delitos Informáticos
Septiembre 2014
SUR ASISTENCIA: Alta disponibilidad y total seguridad operativa con equipos WatchGuard provistos por Egs.cl
Septiembre 2014
NETSECURE NPPD: Un ecosistema de servicios que enfrenta los retos de ciberseguridad
Septiembre 2014
RIESGO OPERACIONAL: ¿Existe conciencia de los directivos de empresas?
Septiembre 2014
SEGURIDAD DE LA INFORMACIÓN Y RIESGOS CIBERNÉTICOS: La nueva norma ISO 27001:2013
Septiembre 2014
NUEVAS AMENAZAS: Cambiando las reglas de la seguridad informática
Julio 2014
¿Realmente es importante proteger la información en tránsito?
Julio 2014
Más conocimiento sobre inteligencia de amenazas
Junio 2014
La autenticación robusta o doble factor de autenticación
Junio 2014
Seguridad de la información y cloud computing
Mayo 2014
HSM, las “Cenicientas” de la seguridad de la información
Abril 2014
Estrategias para una ciberdefensa
Abril 2014
DEUDA PENDIENTE: Ley sobre datos personales y flujo internacional de la información
Abril 2014
UNIVERSAL CLOUD: La nube al servicio del negocio y el usuario
Abril 2014
Las amenazas digitales que se verán en 2014
Marzo 2014
Asegurando la brecha
Marzo 2014
“CYBERNOMICS”: La seguridad cibernética hoy
Enero 2014
¿Qué hay que saber para elegir soluciones de seguridad?
Enero 2014
AMENAZAS CIBERNÉTICAS: Lo que viene para 2014
Diciembre 2013
BIG DATA: ¿Qué está sucediendo en nuestra empresa?
Noviembre 2013
SEGURIDAD SOBRE AMENAZAS PERSISTENTES AVANZADAS: La necesidad de un mayor control y visibilidad
Noviembre 2013
RETOS ACTUALES EN SEGURIDAD: Protección y performance a la par
Noviembre 2013
SEGURIDAD EN DATA CENTERS: Protegiendo el verdadero “corazón” del mundo digital
Noviembre 2013
TELÉFONOS INTELIGENTES Y BIOMETRÍA: Un panorama general
Octubre 2013
SEGURIDAD INFORMÁTICA: El “enemigo” está adentro
Septiembre 2013
Marcelo Zanotti, Socio de Consultoría en Gestión y Tecnología de EY: “La estrategia comercial no está alineada con la estrategia de seguridad”
Agosto 2013
TELEFONÍA IP: Seguridad frente a ataques de Internet
Agosto 2013
Cinco importantes iniciativas que hoy pueden implementar los Directores de Seguridad
Julio 2013
SMITHS DETECTION: Aeropuertos seguros y más eficientes
Junio 2013
Cómo sustentar un plan de recuperación de desastres (Parte 3)
Mayo 2013
Cómo sustentar un plan de recuperación de desastres (Parte 2)
Abril 2013
7 consejos de seguridad para su tablet
Abril 2013
Cómo sustentar un plan de recuperación de desastres
Marzo 2013
7 Predicciones para 2013 (si Internet como lo conocemos, todavía existe)
Marzo 2013
Java: ¿Es seguro para las empresas?
Diciembre 2012
Amenazas informáticas: A qué nos enfrentamos
Diciembre 2012
Dimas Gómez, Director de Mercadeo Secure Transaction para Latinoamérica de Gemalto: “Antes de que termine esta década todo el mundo va estar en chip”
Noviembre 2012
La nueva cara del cibercrimen
Noviembre 2012
LARRAÍN VIAL: Una navegación segura y controlada con Websense Web Security Gateway provisto por Infocorp
Octubre 2012
Las cinco claves de la seguridad para no dar ventajas
Julio 2012
Password: ¿Está la suya entre las más comunes?
Julio 2012
Mary Rossell, Information Security de Intel: “Una organización debe estar siempre consciente de su apetito de riesgo”
Julio 2012
Preparación ante desastres: Las Pymes optan por virtualización, cloud y movilidad
Abril 2012
Las cifras de la pérdida de datos
Enero 2012
Los siete pecados capitales-digitales
Enero 2012
Luchando contra el cibercrimen, pero manteniendo la libertad en la red
Enero 2012
Compunet-Astaro: Soluciones de seguridad “todo en uno” para empresas de todos los tamaños
Enero 2012
¿Están preparadas las empresas? Los principales “peros” de la nube
Noviembre 2011
Pharming o la nueva forma de estafar por Internet
Noviembre 2011
Tapando agujeros: El rol de la seguridad en los servicios financieros móviles
Octubre 2011
Pymes y cibercrimen: Riesgos y consecuencias
Octubre 2011
El toque humano: Hacia nuevos niveles en el desarrollo de la biometría
Septiembre 2011
Seguridad de los datos en la era Wikileaks
Agosto 2011
Smishing: El delito informático que amenaza a los usuarios de telefonía móvil
Julio 2011
La seguridad de la información en un mundo sin fronteras
Julio 2011
Los 10 mandamientos de la seguridad de la información
Junio 2011
El costo del hurto del computador portátil
Junio 2011
10 consejos de seguridad para smartphones
Mayo 2011
Cloud computing y gestión de riesgos
Mayo 2011
Carlos Samaniego, Presidente del Capítulo Chileno de Cloud Security Alliance: “Nos enfrentamos a un nuevo escenario tecnológico con nuevos riesgos asociados”
Mayo 2011
SECURITY ADVISOR: Eficiencia comprobada en seguridad para el cloud
Mayo 2011
INFOCORP: Protegiendo entornos físicos y virtuales con Trend Micro
Mayo 2011
RSA: Un camino seguro hacia la nube
Mayo 2011
Seguridad en la nube: El próximo desafío del cloud computing
Abril 2011
Security Advisor: Siempre centrada en la seguridad de la información y la excelencia en servicio
Marzo 2011
Más tecnología, más protección
Enero 2011
Dreamlab Technologies: Servicios de seguridad TI con calidad y referencia internacional
Enero 2011
RSA: Hacia una infraestructura virtual segura
Diciembre 2010
AFC Chile: Conectividad más segura y robusta con Fortinet implementado por Netsecure
Octubre 2010
DWS > Todo bajo control: Integre también los dispositivos biométricos
Octubre 2010
OPENDAT > Una plataforma de clase mundial
Octubre 2010
CAMNET > Servicios y productos óptimos
Octubre 2010
PUNTO SEGURO > A la vanguardia en tecnología biométrica
Octubre 2010
ANDES TI > Una gestión integral de control con tecnología de Rainbow
Octubre 2010
SCHARFSTEIN > Eficiencia en control de acceso y CCTV
Octubre 2010
SOPYTEC > Los beneficios de la tecnología biométrica
Octubre 2010
Control de acceso: Tecnología para la eficiencia y la gestión
Septiembre 2010
Trend Micro DLP: Adiós a la fuga de información
Julio 2010
McAfee: Las cinco principales tendencias de malware y spam a nivel mundial
Julio 2010
Los sistemas de TI necesitan un concepto de seguridad integral (Capítulo Nº1)
Junio 2010
McAfee: Las cinco principales tendencias de malware y spam a nivel mundial
Junio 2010
Infocorp: Protegiendo el mundo físico, virtual y web con Trend Micro Deep Security
Mayo 2010
McAfee: Soluciones de firewall de próxima generación
Marzo 2010
McAfee: “Operación Aurora”, El inicio de los ataques a la infraestructura crítica
Enero 2010
Informe de Criminología Virtual de McAfee: La infraestructura esencial corre riesgos de ataques cibernéticos
Diciembre 2009
McAfee: Preparados ante nuevas y más complejas amenazas
Noviembre 2009
INFOCORP > Líder en la prestación de servicios de seguridad informática
Noviembre 2009
COVENCO > Seguridad a prueba de todo con Escritorio Virtual sobre Linux
Noviembre 2009
MCAFEE > Seguridad: Herramienta vital de la información
Noviembre 2009
DWS > Soluciones y asesoría integral
Noviembre 2009
NETSECURE > Aplicaciones y bases de datos protegidas con Imperva
Noviembre 2009
WIDEFENSE > Apoyo permanente al cliente
Noviembre 2009
AUTOBACKUP > Respaldo y seguridad para sus clientes
Noviembre 2009
E-SIGN > Garantizando confianza y credibilidad a sus clientes
Noviembre 2009
Seguridad informática: ¿Qué hacer para proteger la información?
Octubre 2009
Universidad de La Serena: Red más segura y disponible con tecnología provista por Netsecure
Octubre 2009
McAfee: Claves de una verdadera inteligencia contra amenazas globales
Septiembre 2009
McAfee: Hacia entornos distribuidos seguros
Agosto 2009
Análisis de McAfee: Las organizaciones reciben un ROI limitado en sus firewalls heredados
Julio 2009
Pandemia v/s continuidad de negocios
Junio 2009
McAfee: Artemis, Protección en tiempo real
Junio 2009
¿Sabe cuán segura es su red?
Mayo 2009
Netsecure: Fortinet, Todo el poder de la seguridad en una sola ‘caja’
Mayo 2009
Synapsis: Protegiendo la seguridad de la información de sus clientes
Mayo 2009
McAfee: Análisis, El impacto del spam en el medioambiente
Abril 2009
Symantec: Analiza principales tendencias de seguridad en Internet
Abril 2009
Las personas: El eslabón más débil de la seguridad informática
Abril 2009
McAfee: El estado de la seguridad en la web
Marzo 2009
McAfee: ¿Hacia dónde se dirigen las amenazas a la seguridad este año?
Enero 2009
Informe de Criminología Virtual de McAfee: Recesión mundial, Una puerta abierta para el crimen cibernético
Diciembre 2008
La nueva cara de las vulnerabilidades
Noviembre 2008
Artemis de McAfee: ‘Reinventando’ la seguridad TI con un nuevo enfoque
Octubre 2008
Frost & Sullivan: Analiza crecimiento del mercado MSS de América Latina
Octubre 2008
McAfee: Aconseja a organizaciones cómo proteger datos confidenciales
Septiembre 2008
McAfee Research: Advierte falta de conciencia en Pymes frente a peligro de ciberataques
Septiembre 2008
UCINF: Aumenta control y minimiza riesgos de seguridad de la web con ayuda de Datawaves
Agosto 2008
Elsan Consultores - ESET: Malware en jornada educativa gratuita para universidades e institutos del país
Agosto 2008
Experimento SPAM: McAfee revela vínculo entre correo no deseado y crimen cibernético
Agosto 2008
La seguridad de la información: Un imperativo estratégico
Julio 2008
Antonio Ramos, Especialista en Seguridad TI y Hacking de Sistemas: “Existe una falta de expertise y de inversión en el factor humano”
Julio 2008
ESET Mobile Antivirus: Seguridad proactiva contra virus móviles
Julio 2008
Mirar hacia adentro: La amenaza interna de los secretos comerciales
Junio 2008
El computador corporativo
Junio 2008
Una Internet, muchos mundos
Mayo 2008
Tendencias en los sistemas de seguridad
Mayo 2008
McAfee: Protección integral de los datos
Abril 2008
La identificación, autenticación sobre las redes
Abril 2008
Desafíos de seguridad en la industria Tecnológica, de Medios y Telecomunicaciones (TMT)
Abril 2008
TRIPP LITE > La continuidad energética que requiere la plataforma TI
Abril 2008
INFOCORP > Valor agregado en seguridad informática
Abril 2008
DATAWAVES > Seguridad total para centros de datos
Abril 2008
COVENCO > Un servicio integral de seguridad para aplicaciones críticas
Abril 2008
MAGENTA > Una propuesta específica e integral
Abril 2008
APC > Estabilidad operativa y eficiencia energética
Abril 2008
ELSAN CONSULTORES > Combatiendo una amenaza sileciosa
Abril 2008
NETSECURE > Web Application Security: La última frontera
Abril 2008
PROWEB > Seguridad integral con las ‘mejores marcas’ del mercado
Abril 2008
IMPRESION UNO - MCAFEE > Una alianza segura y ‘sin límites’
Abril 2008
MCAFEE > Virtualización: Amenazas reales en el 2008
Abril 2008
Seguridad informática: ¿Dónde radican las principales vulnerabilidades?
Marzo 2008
Spyware: Un enemigo oculto
Marzo 2008
Riesgos y beneficios en el uso de notebooks
Marzo 2008
Cursos de Infocorp: Perfeccionando la seguridad desde la red
Enero 2008
Infocorp: Un análisis de las tendencias en seguridad
Enero 2008
Nuevos productos de ESET y sus mejoras para entorno Linux
Enero 2008
Informe sobre Criminología Virtual: Ciberdelicuencia, La siguiente oleada
Diciembre 2007
McAfee: SafeBoot y ScanAlert, Para una seguridad integral
Diciembre 2007
DeviceLock de Elsan: Tecnología contra el robo de información y riesgos de seguridad no previstos
Noviembre 2007
El análisis forense
Noviembre 2007
McAfee: Más y mejores servicios
Noviembre 2007
Eugene Schultz, Especialista en Seguridad: “La búsqueda en seguridad es el equilibrio”
Noviembre 2007
Lanzamientos de ESET: Nueva solución integral e inteligente ESET Smart Security y renovada versión 3.0 de ESET NOD32 Antivirus
Octubre 2007
Infocorp: Seguridad informática a toda prueba con Trend Micro
Octubre 2007
Normativas en la banca: La criptografía como instrumento
Octubre 2007
Informe sobre Criminología McAfee 2007: Cibercrimen en Internet aumenta sin penas y en el anonimato
Septiembre 2007
Sensación, realidad y concesiones de la seguridad
Septiembre 2007
Blink 3.1: Eficiencia, versatilidad y protección total
Agosto 2007
Codelco: Protege sus sistemas TI con McAfee
Julio 2007
Presto: Más seguridad en la operación de su plataforma con Fortinet de Netsecure
Julio 2007
Seminario Infocorp: ¿Qué seguridad ofrecen las empresas?
Julio 2007
McAfee: Integración es la nueva clave en seguridad corporativa TI
Julio 2007
Entendiendo la explotación ‘x-morphic’
Julio 2007
El poder de la agresión ciberespacial
Junio 2007
Estudio DataGate: El fuerte impacto de la pérdida de datos
Mayo 2007
Dispositivos móviles y redes VoIP: Un jugoso mercado para el cibercrimen
Mayo 2007
Amenazas actuales: La seguridad y su brecha
Abril 2007
ELSAN > Un paquete de soluciones integral, modular y eficiente
Abril 2007
TREND MICRO > Panorama a las amenazas
Abril 2007
SOLINT > Soluciones a la medida de cada cliente
Abril 2007
NOVARED > Continuidad operativa y seguridad para sus clientes
Abril 2007
NETSECURE > Adiós al spam y los códigos maliciosos con Fortinet
Abril 2007
BARCELONA/04 > Monitoreo de seguridad y auditoría multiplataforma
Abril 2007
ACEPTA.COM > Ampliando las fronteras de la firma electrónica
Abril 2007
INFOCORP > Tendencias de seguridad en el mundo de las redes
Abril 2007
MCAFEE > Control integral con Data Loss Prevention
Abril 2007
Seguridad de la información: Las amenazas que preocupan a las compañías
Marzo 2007
Informe de McAfee: Aumenta robo de identidad en Internet
Enero 2007
Proyección de amenazas de McAfee Avert Labs 2007: Los hackers entran en su era
Diciembre 2006
McAfee: Potenciando la administración de riesgos informáticos en las empresas
Diciembre 2006
Kaufmann: Seguridad y robustez con servicio de monitoreo multiplataforma provisto por Covenco
Noviembre 2006
Amenazados por el SMiShing, el fraude móvil
Noviembre 2006
E-Money: Eficiencia en monitoreo de seguridad automatizado
Noviembre 2006
Afina: Completa seguridad para mensajería electrónica con Barracuda Networks
Octubre 2006
Seguridad en redes inalámbricas: La wireless blindada
Octubre 2006
Orión 2000: Servicios Gestionados de Seguridad de clase mundial
Octubre 2006
McAfee: Cómo evaluar el riesgo de los sistemas TI
Septiembre 2006
Los 11 jugadores de tecnología para una red segura
Septiembre 2006
Netsecure: Una propuesta fortalecida en seguridad con Secure Computing y CipherTrust
Septiembre 2006
Marlon Fetzner: “No bastan todas las actualizaciones o productos de seguridad, es fundamental educar”
Septiembre 2006
Sage: La última innovación comunicacional de McAfee
Septiembre 2006
Infocorp: Servicios profesionales y nuevas tecnologías para el mercado
Septiembre 2006
Seguridad biométrica, protección y disponibilidad confiables
Agosto 2006
McAfee Policy Enforcer: Una solución inteligente de control de acceso
Agosto 2006
E-Money: Gestión centralizada y online de la plataforma de seguridad
Agosto 2006
Seguridad integrada contra epidemias de gusanos y virus
Agosto 2006
El Mercurio: Eficiente servicio de protección y seguridad informática provisto por Netsecure
Julio 2006
Grupo Aconcagua: Protege su red con soluciones Trend Micro y asesoría de Infocorp
Julio 2006
E & D Ingeniería y Servicios: Protege los recursos y activos de Supermercados Líder con tecnología Pelco
Julio 2006
McAfee: Nuevas soluciones para evitar nuevas amenazas
Junio 2006
Universidad Técnica Federico Santa María: Laboratorios para pruebas informáticas operan con antivirus McAfee
Mayo 2006
Security Academy: Cómo conocer un amenaza y enfrentarla
Mayo 2006
Dinamic.com: Una arquitectura de seguridad on demand
Abril 2006
Infocorp: La respuesta a los últimos requerimientos en seguridad
Abril 2006
Softron: La seguridad desde todos sus ámbitos
Abril 2006
TELMEX > Acceso confiable a multiservicios
Abril 2006
NETSECURE > Máxima seguridad y administración robusta con soluciones Wi-Fi Aruba Networks
Abril 2006
EXTENSION > Gestión de seguridad bajo ‘best practices’
Abril 2006
E-MONEY > La seguridad como un proceso evolutivo y que involucra a toda la empresa
Abril 2006
EASY NETWORKS CHILE > “Tecnología Fácil”
Abril 2006
AFINA > Abordando todas las áreas críticas de la seguridad
Abril 2006
Seguridad Informática: Adiós a los productos, bienvenidas las soluciones a la medida
Abril 2006
Tecnología de RRHH al servicio de la seguridad
Marzo 2006
Juniper Networks: Seguridad y tecnología de punta en redes para la industria nacional
Marzo 2006
Pelco: Seguridad y monitoreo en imágenes
Enero 2006
PUCV: El mejor resguardo para la innovación tecnológica con Trend Micro
Diciembre 2005
ACSI Chile: “La seguridad es un proceso constante que no se puede descuidar”
Diciembre 2005
El impacto de la seguridad en la productividad de las empresas
Diciembre 2005
Seguridad y gestión integradas
Noviembre 2005
Extension: Acceso controlado como clave de la seguridad empresarial
Octubre 2005
Barracuda Spyware Firewall: La herramienta ideal para derrotar al nuevo enemigo, El Spyware
Octubre 2005
ExpoSeminario Seguridad Informática 2005
Octubre 2005
Socovesa: Protege su red corporativa con servicios administrados y appliance Fortinet provisto por Netsecure
Septiembre 2005
Netsecure: Una segunda etapa en servicios profesionales de seguridad informática
Agosto 2005
Check Point Software Technologies: Redefiniendo el paisaje de la seguridad en el mundo
Agosto 2005
El valor de la seguridad en las redes
Julio 2005
Corporación de Capacitación y Empleo Sofofa: Controla y protege sus operaciones de negocio con solución de seguridad de Fortinet
Julio 2005
Afina y CipherTrust: La seguridad integral para mensajería electrónica que faltaba en la industria
Mayo 2005
NetSecure > Posicionando el concepto de Administración de Amenazas Unificadas
Mayo 2005
Infocorp > Seguridad sin cables
Mayo 2005
Novared > Expertos en seguridad en Internet
Mayo 2005
Neosecure > Un nivel de seguridad validado internacionalmente
Mayo 2005
Extension > Un concepto de seguridad transversal
Mayo 2005
Softron > La fórmula para el respaldo y acceso seguro a la información
Mayo 2005
Telmex > Redes seguras de extremo a extremo
Mayo 2005
Seguridad: El impacto en el negocio de las empresas
Mayo 2005
Brigada del Cibercrimen: “La inversión en seguridad informática de las empresas menos comprometidas no supera el 1% de sus utilidades”
Mayo 2005
Copefrut: Protege su red con solución corporativa anti-spyware de McAfee
Marzo 2005
Barracuda Networks: Enfrentando la inseguridad informática en la Región
Enero 2005
Seguridad Informática: Un tema que involucra a toda la empresa
Diciembre 2004
Azeta: Información segura con Autobackup
Noviembre 2004
Multisystem: Deteniendo el spam y el fraude por correo con MailFrontier
Octubre 2004
Prosegur: Expertos en seguridad integral
Octubre 2004
UNAB: Protegiéndose de los ataques informáticos con Trend Micro
Septiembre 2004
Fuerza Aérea de Chile: Protege la seguridad de sus sistemas con suite Trend Micro provista por Infocorp
Junio 2004
Infocorp > Una propuesta de seguridad “a la medida”
Junio 2004
Trilogy > Protegiendo la información de las empresas
Junio 2004
Orión 2000 > Servicios gestionados de protección: Seguridad ininterrumpida, garantizada y en tiempo real
Junio 2004
Novared > Los temas actuales y las nuevas tendencias en seguridad informática
Junio 2004
Etek > “La seguridad informática ha dejado de ser un plus para transformarse en una necesidad”
Junio 2004
La seguridad en las empresas: ¿Qué viene después del antivirus y el firewall?
Junio 2004
Symantec: “La columna vertebral de la seguridad es la administración”
Junio 2004
TVN: Protegiendo su información con Trend Micro e Infocorp
Diciembre 2003
Trilogy Inc. Limitada: Protección integral ante amenazas informáticas
Noviembre 2003
Seguridad en grande, para pequeñas y medianas empresas
Noviembre 2003
Un entorno seguro de manejo de registros corporativos
Octubre 2003
Servicios de Alerta Temprana
Junio 2003
La Crisis de la Contraseña
Junio 2003
Identicard: Un servicio integral en identificación
Junio 2003
Seguridad y Autentificación: ¿Quién es quién en la red?
Junio 2003
Novared: Servicios integrales de seguridad
Enero 2003
Symantec: Simplificando la seguridad de la información en las empresas
Noviembre 2002
NEC: “La biometría representa una gran oportunidad para Chile”
Noviembre 2002
RiskMonitor de ICSA.cl: Reducción de Riesgos Electrónicos en Tiempo Real
Octubre 2002
Identity Management: Mejore la gestión y la seguridad de sus negocios
Octubre 2002
Correos de Chile: Mejora su estándar de seguridad con ICSA.cl
Septiembre 2002
Informe de Seguridad Ernst & Young 2002
Septiembre 2002
¿Está seguro de que cuando le envían un correo, éste es de la persona quien dice ser ....?
Agosto 2002
SOPROLE: Seguridad informática con Trend Micro
Julio 2002
NEC: Biométrica de última generación
Julio 2002
ExpoSeguridad & Almacenamiento
Julio 2002
Minera Mantos de Oro: Respaldo de Datos con Un0 Computerland
Julio 2002
ISO 17799: El estándar que el mercado estaba esperando
Junio 2002
Seguridad de los Sistemas de Información: El Secreto está en la Pirámide
Mayo 2002
La seguridad como estrategia de negocios
Enero 2002
Banco Santiago: Monitoreo 7x24 con Orión 2000
Octubre 2001
¿Terminó de hacer su Plan de Recuperación de Desastres?
Agosto 2001
InfoSeguridad: Seguridad de redes
Julio 2001
EDS Chile: Garantizando la seguridad de plataformas con Etek
Marzo 2001
El Marco Legal en Chile, Delito Informático
GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.embdinero.clwww.electroindustria.clwww.gerencia.clwww.ng.clwww.embconstruccion.clwww.revistahsec.cl
Resolución mínima: 1024 x 768

© Copyright 2013 Editora Microbyte Ltda.