Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Carlos Lorenzo La formación es transformación: invierte en talento Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
Andreu Esteve de Joz ¿Tus aplicaciones de negocio limitan o impulsan las ventas? Como ya sabréis, estamos a las puertas de que el RGPD (Reglamento General de Protección de Datos) sea de obligado cumplimiento para todas aquellas empresas que traten con datos...
Raúl Alonso Políticas de conciliación y su influencia en la productividad De mayor quiero ser noruego. Si escribiera este post en Oslo, lo haría desde uno de los tres países que menos horas trabaja al año (1.424), pero el primero...
J. Francisco Bolívar Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
ElevenPaths ElevenPaths Radio – 2×02 Entrevista a Alberto Hernández ¿Como vela el Estado por la ciberseguridad de sus ciudadanos? Te lo cuenta Alberto Hernández, Exdirector General del Instituto Nacional de Ciberseguridad.
Innovation Marketing Team Alaian celebra su primer Pitch Day Seis de las principales empresas de telecomunicaciones del mundo anunciaron a finales de abril la creación de Alaian, una alianza que nacía con el objetivo de conectar los ecosistemas...
Luisa Rubio Arribas 10 claves que explican el ecosistema de Silicon Valley, contadas por alguien que ha vivido allí Silicon Valley es la meca del emprendimiento. Solo basta con pensar en las cosas que hacemos en nuestro día a día para darnos cuenta de que la inmensa mayoría...
Consejos para desplegar una nube seguraJorge A. Hernández 21 julio, 2024 ¿Sabía usted que la nube pública en Colombia representa 4,5% del PIB? Esta tecnología ha logrado permear todas las industrias, desde el gobierno hasta el sector privado. Pero ante esta popularidad, ¿cómo implementarla de forma segura? Dadas sus ventajas tecnológicas y de costos, la nube está presente en todas partes, con un mercado global que superará el billón de dólares para 2027, según Gartner, y en múltiples modalidades: privada, híbrida, pública, multinube, etc. Aunque nadie discute sus ventajas, su implementación presenta retos. ¿Cómo desplegarla entonces de manera segura? Se trata de una penetración que también impacta en América Latina y ha contribuido al PIB de Argentina, Chile, Colombia, México, Perú y Uruguay con una suma superior a los 153.500 millones de dólares, según cifras de FTI Consulting. Con tales cifras es un blanco deseado al punto que el 82% de las filtraciones de seguridad están relacionadas con datos almacenados en la nube, según investigaciones de IBM. La seguridad en la nube es la suma de muchos factores Es importante recordar que al hablar de seguridad en la nube no nos referimos a un solo elemento monolítico, sino a múltiples capas. La nube es un organismo complejo y es más que la sumatoria de sus componentes. Un entorno en la nube es diverso y comprende niveles o capas que deben considerarse al crear una estrategia de seguridad abarcando desde los servicios que presta, sus sistemas de identidad, equilibrio de carga, almacenamiento, dispositivos en el borde, etc. Dicha estrategia de protección debe centrarse además en incluir prácticas de cifrado, enmascaramiento y tokenización de la información, así como en establecer copias de seguridad periódicas y planes de redundancia para la recuperación de datos y asegurar la continuidad del negocio. Consideraciones en torno a la seguridad en la nube Sin más preámbulos, algunas consideraciones para desplegar una nube segura son: Controlar el acceso a la nube Dependiendo de la sensibilidad de la información, es vital implementar mecanismos de autenticación más allá de los nombres de usuario y contraseñas. Es crucial concientizar a los empleados sobre la necesidad de usar contraseñas fuertes que incluyan números, letras, signos y combinaciones de mayúsculas y minúsculas. Según una encuesta de Keeper Security, el 57% de los empleados anota su contraseña en un sticker en su lugar de trabajo. Encriptar la información Los datos deben protegerse, ya sea en tránsito por la organización o en reposo en dispositivos de almacenamiento. Por lo tanto, se deben establecer medidas para que los criminales no puedan usar la información incluso aunque la tengan en sus manos. Recordemos que existen varios tipos de cifrado, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL) para datos en tránsito, cifrado a nivel de bases de datos o desde archivos y carpetas, o incluso cifrado de todo el disco o dispositivo de almacenamiento. Autenticación múltiple No basta con tener una contraseña segura. Actualmente, es necesario que las empresas establezcan al menos un segundo método de validación o autenticación en los inicios de sesión de los usuarios. Esto proporciona una capa adicional de seguridad para las organizaciones. Revisar y desactivar cuentas no utilizadas Debido a la rotación laboral o al ciclo de vida de algunos proyectos, las organizaciones suelen tener roles y permisos temporales. Es importante revisar y desactivar las cuentas que no se utilizan actualmente, ya que son puntos vulnerables favoritos para los hackers. Utilizar control de acceso basado en roles (RBAC): No todos los empleados deben tener acceso indiscriminado. RBAC es un método para asignar funciones y autorizaciones en la infraestructura tecnológica de una entidad, basado en las funciones, el ámbito de acción y las limitaciones de cada empleado. Estas son solo algunas consideraciones iniciales para desplegar una nube segura. Se trata de un tema complejo y masivo que evoluciona constantemente con nuevas tecnologías como la Inteligencia Artificial y modelos de uso. Por lo tanto, un último consejo es buscar asesoría competente, con experiencia y certificaciones en el nicho de mercado en el que opera su organización. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?