Raúl Alonso Tendencias SEO para 2018 Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
Virginia Cabrera 5 herramientas muy productivas de Linkedin que quizás no conoces Son muchos quienes piensan que en Linkedin solo hay currículos, y que si no estás en búsqueda activa de empleo, no tienes por qué tener un perfil en dicha...
Mario Cantalapiedra Liderazgo innovador en la economía digital El liderazgo puede definirse como la capacidad de influir en un grupo de personas para que trabajen en la consecución de unos objetivos determinados. Se podría decir que es...
Mario Cantalapiedra Retrato robot del responsable financiero de una pyme Las personas que trabajan en las pequeñas y medianas empresas suelen estar habituadas a realizar tareas muy diferentes, inclusive algunas alejadas de los cometidos que, en principio, se supondrían...
Santiago Pérez Iglesias Malware ‘de serie’ El caso de los routers infectados "de serie" de Cisco: La importancia de monitorizar el tráfico para detectar malware
ElevenPaths Boletín semanal de ciberseguridad 30 enero – 5 febrero Chrome rechazará los certificados de Camerfirma Google planea prohibir y eliminar el soporte de Chrome para los certificados digitales emitidos por la autoridad certificadora (CA) Camerfirma, una empresa española que...
Catherina Cuervo Innovación abierta en las empresas: usos y claves para su aplicación La innovación abierta, como modalidad de innovación empresarial que cada vez toma más acogida, parte de entender que fuera de una organización siempre hay más talento, ideas y oportunidades que dentro...
Wayra Builder Te contamos cómo minimizar las filtraciones de documentos confidenciales con Shaadow 31 de diciembre 10am. Último día de un año difícil, hay ganas de dar carpetazo y mirar hacia delante, pero antes, en la unidad de Venture Builder, trabajamos a...
Así es como la conexión VPN mejora la seguridad en el cloud computingMoncho Terol 17 septiembre, 2020 El cloud computing, como lo conocemos, permite ejecutar diversas tareas en la nube. Asimismo, reúne y ofrece múltiples recursos para sus usuarios de manera que puedan utilizarlos desde cualquier lugar y en cualquier momento. Solo necesitan acceso y servicio de Internet. Es por ello que una conexión VPN se convierte en una herramienta clave para fortalecer la seguridad en la nube. Descubre aquí los beneficios del uso de una conexión VPN para el cloud computing. Aspectos fundamentales de una conexión VPN Una VPN (Virtual Private Network) crea una conexión segura a una red en Internet. La seguridad reside en que los datos del tráfico se envían a través de un túnel virtual encriptado. Esto, en esencia, significa que una conexión VPN hace a los usuarios: Más anónimos, pues hace que su dirección IP y geolocalización no sean visibles.Más seguros, al defender mejor al usuario y su dispositivo de intrusiones de terceros.Más libres, ya que la discreción alrededor de direcciones IP inhabilita bloqueos geográficos de contenido en línea. ¿Cómo funciona una conexión VPN? Un proveedor de VPN proporciona al usuario un software para dispositivos que encripta sus datos de tráfico y los envía al servidor a través de una conexión segura. Este revierte la encriptación y los envía a Internet. Al recibir una respuesta, la encripta y la transmite al software del usuario, que la interpreta y la presenta para su uso. Al conectar un dispositivo a una VPN, este actúa como si estuviera en la misma red local. Esto permite el acceso seguro a recursos en dicha red, aunque el dispositivo esté en otro lugar. Además, hace que el usuario pueda navegar en Internet como si estuviera presente en la ubicación geográfica de la VPN. Los proveedores de VPN también ofrecen una conexión de sitio a sitio para las empresas. En ella se crea una única red virtual que se comparte entre múltiples oficinas. El cliente VPN se aloja en la red local de cada ubicación, en vez de estar en dispositivos individuales de usuario. No obstante, bajo esta modalidad el individuo pierde acceso a la conexión VPN en cuanto abandone la locación. Cloud computing y conexión VPN Las tareas que hoy son posibles de ejecutar en la nube deben estar protegidas, ya sea al hacer copias de seguridad o al usar almacenamiento en la nube, las actividades cloud necesitan altos niveles de seguridad. Para las organizaciones, la norma ISO 27001 apunta a la consolidación de un Sistema de Gestión de la Seguridad de la Información que busca proteger los datos de cualquier amenaza, con el propósito último de garantizar la continuidad de sus actividades. Una conexión VPN provee una capa de seguridad vital para el cloud computing, pues crea un camino protegido para los datos y recursos de los usuarios. Fuente: Pxhere Beneficios de una conexión VPN para cloud computing Estas son las principales ventajas de utilizar una VPN en actividades de cloud computing. En general, mejora la seguridad de la información sin afectar negativamente la accesibilidad a ella. Anonimato en Internet Como fue mencionado anteriormente, una conexión VPN oculta la dirección IP y la localización geográfica del dispositivo que la use. El tráfico en línea de este se realiza mediante la IP del servidor VPN. A la hora de aprovechar la nube, permite el acceso a sus recursos sin importar la ubicación del usuario en el mundo. Esto es favorable para equipos de trabajo en diversas locaciones. Protección respecto a terceros Internet es un entorno vulnerable, ya sea que un usuario navegue con una red corporativa o, en el peor de los casos, una red pública. Una conexión VPN fortalece la seguridad del uso cloud frente a hackers y cibercriminales al encriptar el tráfico de los usuarios en la red. Esto dificulta la interceptación del flujo de información y, en consecuencia, la filtración o el robo de datos. A la hora de implementar el uso de VPN es necesario considerar que requiere de cierto nivel de mantenimiento de parte de los equipos de IT. En el modelo de software instalado en dispositivos individuales, por ejemplo, deben asegurarse de que esté constantemente actualizado. Multicloud: descubre qué es, cuáles son sus servicios y ventajasTu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....