Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Blanca Montoya Gago Dinero a eficiencia energética: Fondo Europeo de Recuperación Uno de los grandes objetivos propuestos por la Unión Europea es alcanzar la neutralidad climática en 2050, con el fin de crear una economía sostenible y climáticamente neutra en...
Juan Luis Manfredi Cómo seleccionar talento en seis pasos El desarrollo natural de las organizaciones es el crecimiento inteligente, esto es, la selección de las áreas geográficas o sectoriales en las que la empresa puede aportar valor neto...
Juan Luis Manfredi Lecciones de liderazgo animal Entre los dibujos animados, los documentales a la hora de la siesta y las metáforas del lenguaje, encontramos que los animales están presentes en los libros de gestión y...
Área de Innovación y Laboratorio de Telefónica Tech TheTHE: The Threat Hunting Environment en la RSA Llevamos nuestra herramienta para investigadores y sus proóximas novedades al evento de referencia en ciberseguridad, la RSA.
Víctor Deutsch La transformación digital y el marketing del miedo Ciberamenzas y el marketing del miedo como freno para la transformación digital de las empresas y Administraciones Públicas.
Nacho Palou Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
María Crespo Burgueño ‘Scale This Up’ Podcast – 1×2 Entrevista a Silvina Moschini (SheWorks!) y Paloma Castellano (Wayra) La tecnología dibuja nuevas formas de trabajo, ¿estamos preparados para aprovecharlas? ¿Fomentarán estas oportunidades la incorporación de más mujeres al mercado laboral? En el segundo episodio del podcast “Scale...
Así es como la conexión VPN mejora la seguridad en el cloud computingMoncho Terol 17 septiembre, 2020 El cloud computing, como lo conocemos, permite ejecutar diversas tareas en la nube. Asimismo, reúne y ofrece múltiples recursos para sus usuarios de manera que puedan utilizarlos desde cualquier lugar y en cualquier momento. Solo necesitan acceso y servicio de Internet. Es por ello que una conexión VPN se convierte en una herramienta clave para fortalecer la seguridad en la nube. Descubre aquí los beneficios del uso de una conexión VPN para el cloud computing. Aspectos fundamentales de una conexión VPN Una VPN (Virtual Private Network) crea una conexión segura a una red en Internet. La seguridad reside en que los datos del tráfico se envían a través de un túnel virtual encriptado. Esto, en esencia, significa que una conexión VPN hace a los usuarios: Más anónimos, pues hace que su dirección IP y geolocalización no sean visibles.Más seguros, al defender mejor al usuario y su dispositivo de intrusiones de terceros.Más libres, ya que la discreción alrededor de direcciones IP inhabilita bloqueos geográficos de contenido en línea. ¿Cómo funciona una conexión VPN? Un proveedor de VPN proporciona al usuario un software para dispositivos que encripta sus datos de tráfico y los envía al servidor a través de una conexión segura. Este revierte la encriptación y los envía a Internet. Al recibir una respuesta, la encripta y la transmite al software del usuario, que la interpreta y la presenta para su uso. Al conectar un dispositivo a una VPN, este actúa como si estuviera en la misma red local. Esto permite el acceso seguro a recursos en dicha red, aunque el dispositivo esté en otro lugar. Además, hace que el usuario pueda navegar en Internet como si estuviera presente en la ubicación geográfica de la VPN. Los proveedores de VPN también ofrecen una conexión de sitio a sitio para las empresas. En ella se crea una única red virtual que se comparte entre múltiples oficinas. El cliente VPN se aloja en la red local de cada ubicación, en vez de estar en dispositivos individuales de usuario. No obstante, bajo esta modalidad el individuo pierde acceso a la conexión VPN en cuanto abandone la locación. Cloud computing y conexión VPN Las tareas que hoy son posibles de ejecutar en la nube deben estar protegidas, ya sea al hacer copias de seguridad o al usar almacenamiento en la nube, las actividades cloud necesitan altos niveles de seguridad. Para las organizaciones, la norma ISO 27001 apunta a la consolidación de un Sistema de Gestión de la Seguridad de la Información que busca proteger los datos de cualquier amenaza, con el propósito último de garantizar la continuidad de sus actividades. Una conexión VPN provee una capa de seguridad vital para el cloud computing, pues crea un camino protegido para los datos y recursos de los usuarios. Fuente: Pxhere Beneficios de una conexión VPN para cloud computing Estas son las principales ventajas de utilizar una VPN en actividades de cloud computing. En general, mejora la seguridad de la información sin afectar negativamente la accesibilidad a ella. Anonimato en Internet Como fue mencionado anteriormente, una conexión VPN oculta la dirección IP y la localización geográfica del dispositivo que la use. El tráfico en línea de este se realiza mediante la IP del servidor VPN. A la hora de aprovechar la nube, permite el acceso a sus recursos sin importar la ubicación del usuario en el mundo. Esto es favorable para equipos de trabajo en diversas locaciones. Protección respecto a terceros Internet es un entorno vulnerable, ya sea que un usuario navegue con una red corporativa o, en el peor de los casos, una red pública. Una conexión VPN fortalece la seguridad del uso cloud frente a hackers y cibercriminales al encriptar el tráfico de los usuarios en la red. Esto dificulta la interceptación del flujo de información y, en consecuencia, la filtración o el robo de datos. A la hora de implementar el uso de VPN es necesario considerar que requiere de cierto nivel de mantenimiento de parte de los equipos de IT. En el modelo de software instalado en dispositivos individuales, por ejemplo, deben asegurarse de que esté constantemente actualizado. Multicloud: descubre qué es, cuáles son sus servicios y ventajasTu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....