AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Guillermo Conde Internet: Reyes Magos todo el año. Algunas veces es importante alejarse de las situaciones para tomar perspectiva y advertir los avances que se han producido en los últimos tiempos sin quedarnos con la sensación de...
Raúl Alonso Mayores de 55: el talento invisible que está desapareciendo de las empresas Siete de cada diez profesionales de Recursos Humanos aseguran no haber seleccionado a ningún trabajador mayor de 55 años durante el último año. Si sustituimos ‘trabajador mayor de 55...
Marta Nieto 10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 5-11 de septiembre Boletín de actualizaciones de Microsoft Microsoft publicó el martes su boletín de actualizaciones correspondiente al mes de septiembre. En este nuevo boletín se han corregido un total de 129 vulnerabilidades...
ElevenPaths ElevenPaths Radio – 2×01 Entrevista a Mario García Comenzamos la segunda temporada de nuestros podcast con esta interesante entrevista a Mario García, Country Manager Iberia de Check Point.
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
Telefónica Ecuador ¿Dónde ubicar un punto de venta? Encuentre la locación ideal con big data Decidir dónde ubicar un punto de venta es una decisión no solo comercial, es una selección estratégica de la gestión empresarial. Expandir una red de tiendas implica diversos retos, entre otros: Identificar áreas y...
Cómo eliminar sus datos de forma seguraJorge A. Hernández 2 agosto, 2021 Si es usted de los que cree que un archivo de su computador desaparece con simplemente hundir la tecla “Delete” le tenemos malas noticias. Los datos no desaparecen tan fácilmente. Es más, son tan resistentes que el método usado por Google, con los discos duros que desechan de sus centros de datos, es reescribirlos 35 veces, pasarles un imán, someterlos a una máquina de presión y luego triturarlos. Esto puede parecer exagerado, pero teóricamente es la forma correcta de eliminar los datos de forma segura, afirma Diego Espitia Montenegro, el Chief Security Ambassador de ElevenPaths en Colombia. Pero Espitia admite también que este método es prácticamente inviable para la mayoría de usuarios y empresas, pues borrar un disco duro de un terabyte, en un computador convencional, podría demorar todo un día. Además, existe otro problema y es donde se encuentran ubicados sus datos. En otras palabras, estos suelen estar sincronizados con elementos de la nube como Dropbox. Google Drive. Microsoft One Drive, etc. ¿Y dónde están los datos? La mayoría de los usuarios no sabe dónde están ubicados sus datos, recuerda Espitia. Por eso, si se borran los archivos físicos en sus computadoras, pero no los eliminan en la nube, los sistemas de sincronización recuperarán toda la información en poco tiempo. El problema se complica aún más cuando se recuerdan las prácticas empresariales de muchas entidades que, al rotar los equipos entre muchas personas, reinstalan el sistema operativo y crean un nuevo usuario, ignorando la fragilidad de esta información. “Esto no es tan complicado cuando los computadores permanecen en una misma empresa, pero cuando estos equipos cumplen su ciclo y se botan o se donan la cosa se complica” recuerda el experto. De hecho, existe un nombre para una práctica criminal que consiste en buscar secretos industriales de estas máquinas desechadas conocida como “escarbar basura” o dumpster diving. Por cierto, al pasar un equipo a un nuevo usuario lo que se debería hacer es formatearlos en bajo, o sea escribir ceros en todo el disco, y sobre esto reescribir la imagen del sistema operativo para luego crear el nuevo usuario. Así las cosas, recuerde que para eliminar la información lo primero es saber dónde está ubicada, borrarla primero en la nube y luego en los dispositivos físicos, además de eliminar el historial de backups. Desgraciadamente esto no es una práctica frecuente a pesar de que existen guías de cómo eliminar estos datos divulgados por entidades como el SANS Institute. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?