David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Guillermo Conde Internet: Reyes Magos todo el año. Algunas veces es importante alejarse de las situaciones para tomar perspectiva y advertir los avances que se han producido en los últimos tiempos sin quedarnos con la sensación de...
Mario Cantalapiedra Cinco opciones de salida para un ‘business angel’ Un rasgo fundamental que define a los business angels es el carácter temporal de su inversión. Aportan capital en las etapas iniciales de las empresas, pero lo suelen hacer...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Sergio de los Santos Ciberseguros y cibercrimen ante “la devastadora epidemia global de ransomware”. Se eliminan coberturas AXA Francia elimina de su cobertura de ciberseguro el pago de rescate por ransomware. Descubre qué significa para el futuro de este tipo de cibercrimen.
Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Matilde de Almeida Haciendo ‘match’ con startups: comercialización internacional de atención al cliente con Wise CX En el área de Open Innovation de Telefónica acercamos la innovación de los emprendedores a la compañía y a nuestros clientes a través de soluciones disruptivas que ofrecen las...
Así es como la conexión VPN mejora la seguridad en el cloud computingMoncho Terol 17 septiembre, 2020 El cloud computing, como lo conocemos, permite ejecutar diversas tareas en la nube. Asimismo, reúne y ofrece múltiples recursos para sus usuarios de manera que puedan utilizarlos desde cualquier lugar y en cualquier momento. Solo necesitan acceso y servicio de Internet. Es por ello que una conexión VPN se convierte en una herramienta clave para fortalecer la seguridad en la nube. Descubre aquí los beneficios del uso de una conexión VPN para el cloud computing. Aspectos fundamentales de una conexión VPN Una VPN (Virtual Private Network) crea una conexión segura a una red en Internet. La seguridad reside en que los datos del tráfico se envían a través de un túnel virtual encriptado. Esto, en esencia, significa que una conexión VPN hace a los usuarios: Más anónimos, pues hace que su dirección IP y geolocalización no sean visibles.Más seguros, al defender mejor al usuario y su dispositivo de intrusiones de terceros.Más libres, ya que la discreción alrededor de direcciones IP inhabilita bloqueos geográficos de contenido en línea. ¿Cómo funciona una conexión VPN? Un proveedor de VPN proporciona al usuario un software para dispositivos que encripta sus datos de tráfico y los envía al servidor a través de una conexión segura. Este revierte la encriptación y los envía a Internet. Al recibir una respuesta, la encripta y la transmite al software del usuario, que la interpreta y la presenta para su uso. Al conectar un dispositivo a una VPN, este actúa como si estuviera en la misma red local. Esto permite el acceso seguro a recursos en dicha red, aunque el dispositivo esté en otro lugar. Además, hace que el usuario pueda navegar en Internet como si estuviera presente en la ubicación geográfica de la VPN. Los proveedores de VPN también ofrecen una conexión de sitio a sitio para las empresas. En ella se crea una única red virtual que se comparte entre múltiples oficinas. El cliente VPN se aloja en la red local de cada ubicación, en vez de estar en dispositivos individuales de usuario. No obstante, bajo esta modalidad el individuo pierde acceso a la conexión VPN en cuanto abandone la locación. Cloud computing y conexión VPN Las tareas que hoy son posibles de ejecutar en la nube deben estar protegidas, ya sea al hacer copias de seguridad o al usar almacenamiento en la nube, las actividades cloud necesitan altos niveles de seguridad. Para las organizaciones, la norma ISO 27001 apunta a la consolidación de un Sistema de Gestión de la Seguridad de la Información que busca proteger los datos de cualquier amenaza, con el propósito último de garantizar la continuidad de sus actividades. Una conexión VPN provee una capa de seguridad vital para el cloud computing, pues crea un camino protegido para los datos y recursos de los usuarios. Fuente: Pxhere Beneficios de una conexión VPN para cloud computing Estas son las principales ventajas de utilizar una VPN en actividades de cloud computing. En general, mejora la seguridad de la información sin afectar negativamente la accesibilidad a ella. Anonimato en Internet Como fue mencionado anteriormente, una conexión VPN oculta la dirección IP y la localización geográfica del dispositivo que la use. El tráfico en línea de este se realiza mediante la IP del servidor VPN. A la hora de aprovechar la nube, permite el acceso a sus recursos sin importar la ubicación del usuario en el mundo. Esto es favorable para equipos de trabajo en diversas locaciones. Protección respecto a terceros Internet es un entorno vulnerable, ya sea que un usuario navegue con una red corporativa o, en el peor de los casos, una red pública. Una conexión VPN fortalece la seguridad del uso cloud frente a hackers y cibercriminales al encriptar el tráfico de los usuarios en la red. Esto dificulta la interceptación del flujo de información y, en consecuencia, la filtración o el robo de datos. A la hora de implementar el uso de VPN es necesario considerar que requiere de cierto nivel de mantenimiento de parte de los equipos de IT. En el modelo de software instalado en dispositivos individuales, por ejemplo, deben asegurarse de que esté constantemente actualizado. Multicloud: descubre qué es, cuáles son sus servicios y ventajasTu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....