Telefónica Ecuador ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente? La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Fátima Martínez Cómo grabar lo que ocurre en la pantalla del ordenador o del móvil sin aplicaciones Seguramente te gustaría poder grabar en alguna ocasión lo que ocurre en tu pantalla de ordenador, en tu teléfono móvil o en tu tablet. Has acudido al buscador de...
AI of Things Recap LUCATalk: «Los 6 tipos de historias que pueden contar tus datos» Los datos son uno de los activos principales de un negocio, y las analíticas de datos son una de las fuentes principales de ventaja competitiva para una organización o...
Carlos Rodríguez Morales Blockchain y ciberseguridad: una breve aproximación (I) Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
Juan Elosua Tomé Imágenes populares de Docker bajo la lupa de seguridad Descubre la investigación realizada por nuestro centro de ciberseguridad TEGRA sobre las imágenes de esta tecnología utilizada en el desarrollo de aplicaciones.
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
Pablo García Pérez Finanzas para startups: diez dudas contables que todo emprendedor debe resolver La educación financiera sigue siendo una asignatura pendiente para muchos españoles, según la última Encuesta de Competencias Financieras, publicada recientemente. En ella, la Comisión Nacional del Mercado de Valores (CNMV) y el...
Cómo eliminar sus datos de forma seguraJorge A. Hernández 2 agosto, 2021 Si es usted de los que cree que un archivo de su computador desaparece con simplemente hundir la tecla “Delete” le tenemos malas noticias. Los datos no desaparecen tan fácilmente. Es más, son tan resistentes que el método usado por Google, con los discos duros que desechan de sus centros de datos, es reescribirlos 35 veces, pasarles un imán, someterlos a una máquina de presión y luego triturarlos. Esto puede parecer exagerado, pero teóricamente es la forma correcta de eliminar los datos de forma segura, afirma Diego Espitia Montenegro, el Chief Security Ambassador de ElevenPaths en Colombia. Pero Espitia admite también que este método es prácticamente inviable para la mayoría de usuarios y empresas, pues borrar un disco duro de un terabyte, en un computador convencional, podría demorar todo un día. Además, existe otro problema y es donde se encuentran ubicados sus datos. En otras palabras, estos suelen estar sincronizados con elementos de la nube como Dropbox. Google Drive. Microsoft One Drive, etc. ¿Y dónde están los datos? La mayoría de los usuarios no sabe dónde están ubicados sus datos, recuerda Espitia. Por eso, si se borran los archivos físicos en sus computadoras, pero no los eliminan en la nube, los sistemas de sincronización recuperarán toda la información en poco tiempo. El problema se complica aún más cuando se recuerdan las prácticas empresariales de muchas entidades que, al rotar los equipos entre muchas personas, reinstalan el sistema operativo y crean un nuevo usuario, ignorando la fragilidad de esta información. “Esto no es tan complicado cuando los computadores permanecen en una misma empresa, pero cuando estos equipos cumplen su ciclo y se botan o se donan la cosa se complica” recuerda el experto. De hecho, existe un nombre para una práctica criminal que consiste en buscar secretos industriales de estas máquinas desechadas conocida como “escarbar basura” o dumpster diving. Por cierto, al pasar un equipo a un nuevo usuario lo que se debería hacer es formatearlos en bajo, o sea escribir ceros en todo el disco, y sobre esto reescribir la imagen del sistema operativo para luego crear el nuevo usuario. Así las cosas, recuerde que para eliminar la información lo primero es saber dónde está ubicada, borrarla primero en la nube y luego en los dispositivos físicos, además de eliminar el historial de backups. Desgraciadamente esto no es una práctica frecuente a pesar de que existen guías de cómo eliminar estos datos divulgados por entidades como el SANS Institute. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?