Equipo Editorial Pymes Infografía: Cómo montar una web sin tener conocimientos técnicos Nadie monta un precioso local para sentarse luego a esperar que lleguen los clientes. Quien tiene una empresa sabe lo duro empieza tras colgar el cartel de “abierto”. Sabe...
Luis María Lepe Se acerca el invierno… 3 claves en el reinado de iPhone y iPad Vivimos en un mundo fantástico con reminiscencias del pasado en el que los ”Palm” y otros smartphones míticos han quedado en el olvido. Apple ocupa ahora el trono de hierro de los...
Juan Luis Manfredi 10 ideas esenciales en la gestión de empresas El nuevo curso se presenta interesante. Habrá turbulencias económicas, según todas las previsiones, y algunas novedades políticas (elecciones, nuevos gobiernos municipales y regionales). Todo, o casi todo, va a...
Mario Cantalapiedra Cinco características del ‘crowdinvesting’ El crowdinvesting es una modalidad de financiación participativa (crowdfunding), en la que una multitud de inversores entregan dinero a través de una plataforma de Internet a una empresa, a...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 25 de abril-8 de mayo BazarBackdoor – Nueva puerta trasera de los desarrolladores de TrickBot El investigador Vitali Kremez ha publicado los detalles de una nueva puerta trasera que se vendría distribuyendo en las últimas...
ElevenPaths ElevenPaths Radio – 1×06 Entrevista a Jesús Milán Lobo Vuelven las entrevistas a los actores más destacados del mundo de la ciberseguridad, ¡vuelve ElevenPaths Radio! En este capítulo, Gonzalo Álvarez charla con Jesús Milán Lobo, CISO de Santander México...
Kassandra Block Los emprendedores ofrecen sus servicios innovadores en Movistar+ Sabemos que el pilar del tejido empresarial español son las PYMES. Tras los últimos meses, y los cambios surgidos dentro de la sociedad, este tipo de empresas tienen claro que deben poner el foco en un cambio de paradigma. Según Thomas Kuhn...
LUCA Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial Cada vez son más las ciudades que, gracias a la tecnología y el uso de los datos, buscan mejorar la calidad de vida de los ciudadanos llevando a cabo...
Así es como la conexión VPN mejora la seguridad en el cloud computingMoncho Terol 17 septiembre, 2020 El cloud computing, como lo conocemos, permite ejecutar diversas tareas en la nube. Asimismo, reúne y ofrece múltiples recursos para sus usuarios de manera que puedan utilizarlos desde cualquier lugar y en cualquier momento. Solo necesitan acceso y servicio de Internet. Es por ello que una conexión VPN se convierte en una herramienta clave para fortalecer la seguridad en la nube. Descubre aquí los beneficios del uso de una conexión VPN para el cloud computing. Aspectos fundamentales de una conexión VPN Una VPN (Virtual Private Network) crea una conexión segura a una red en Internet. La seguridad reside en que los datos del tráfico se envían a través de un túnel virtual encriptado. Esto, en esencia, significa que una conexión VPN hace a los usuarios: Más anónimos, pues hace que su dirección IP y geolocalización no sean visibles.Más seguros, al defender mejor al usuario y su dispositivo de intrusiones de terceros.Más libres, ya que la discreción alrededor de direcciones IP inhabilita bloqueos geográficos de contenido en línea. ¿Cómo funciona una conexión VPN? Un proveedor de VPN proporciona al usuario un software para dispositivos que encripta sus datos de tráfico y los envía al servidor a través de una conexión segura. Este revierte la encriptación y los envía a Internet. Al recibir una respuesta, la encripta y la transmite al software del usuario, que la interpreta y la presenta para su uso. Al conectar un dispositivo a una VPN, este actúa como si estuviera en la misma red local. Esto permite el acceso seguro a recursos en dicha red, aunque el dispositivo esté en otro lugar. Además, hace que el usuario pueda navegar en Internet como si estuviera presente en la ubicación geográfica de la VPN. Los proveedores de VPN también ofrecen una conexión de sitio a sitio para las empresas. En ella se crea una única red virtual que se comparte entre múltiples oficinas. El cliente VPN se aloja en la red local de cada ubicación, en vez de estar en dispositivos individuales de usuario. No obstante, bajo esta modalidad el individuo pierde acceso a la conexión VPN en cuanto abandone la locación. Cloud computing y conexión VPN Las tareas que hoy son posibles de ejecutar en la nube deben estar protegidas, ya sea al hacer copias de seguridad o al usar almacenamiento en la nube, las actividades cloud necesitan altos niveles de seguridad. Para las organizaciones, la norma ISO 27001 apunta a la consolidación de un Sistema de Gestión de la Seguridad de la Información que busca proteger los datos de cualquier amenaza, con el propósito último de garantizar la continuidad de sus actividades. Una conexión VPN provee una capa de seguridad vital para el cloud computing, pues crea un camino protegido para los datos y recursos de los usuarios. Fuente: Pxhere Beneficios de una conexión VPN para cloud computing Estas son las principales ventajas de utilizar una VPN en actividades de cloud computing. En general, mejora la seguridad de la información sin afectar negativamente la accesibilidad a ella. Anonimato en Internet Como fue mencionado anteriormente, una conexión VPN oculta la dirección IP y la localización geográfica del dispositivo que la use. El tráfico en línea de este se realiza mediante la IP del servidor VPN. A la hora de aprovechar la nube, permite el acceso a sus recursos sin importar la ubicación del usuario en el mundo. Esto es favorable para equipos de trabajo en diversas locaciones. Protección respecto a terceros Internet es un entorno vulnerable, ya sea que un usuario navegue con una red corporativa o, en el peor de los casos, una red pública. Una conexión VPN fortalece la seguridad del uso cloud frente a hackers y cibercriminales al encriptar el tráfico de los usuarios en la red. Esto dificulta la interceptación del flujo de información y, en consecuencia, la filtración o el robo de datos. A la hora de implementar el uso de VPN es necesario considerar que requiere de cierto nivel de mantenimiento de parte de los equipos de IT. En el modelo de software instalado en dispositivos individuales, por ejemplo, deben asegurarse de que esté constantemente actualizado. Cambios que plantea el 5G con respecto a los servicios en la nubeTu primer proyecto IoT Cloud (II): Registro en AWS IoT y puesta a punto de M5Stack
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Moncho Terol Aprendizaje virtual: el conocimiento a un clic de distancia Un trabajo es mucho más que un lugar a donde ir para hacer algo, se trata de un espacio para darle sentido a la vida, desarrollar habilidades y progresar....
Moncho Terol CPD: 3 razones poderosas para migrar hacia la cloud computing Los datos se han convertido en un gran recurso para la competitividad empresarial, pero solo son de utilidad si se pueden procesar y analizar. Se estima que cada año...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
Moncho Terol Beneficios del almacenamiento en la nube vs. el almacenamiento en dispositivos En los últimos años, el cloud computing ha facilitado el acceso y uso de recursos tecnológicos en línea. Uno de ellos es el almacenamiento en la nube, que permite...