José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Javier Fernández Andrés La evolución de cloud y la transformación continua A estas alturas ya nadie duda del papel de cloud como habilitador para resolver los retos y aprovechar las oportunidades que brinda la era digital. Cada vez más empresas...
Mario Cantalapiedra Diferencias entre un préstamo participativo y uno tradicional Los emprendedores que tienen proyectos empresariales viables y con perspectivas de consolidación futura son el principal destino de los denominados préstamos participativos, una fórmula de financiación que está a...
Raúl Salgado ¿Por qué tantas personas quieren cambiar de empleo tras las vacaciones? Después de estar unos días a la bartola, desconectando y cargando pilas tras un largo e intenso año, muchos trabajadores se plantean cambiar de empleo a la vuelta de...
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
ElevenPaths DirtyTooth se hace mayor con un nueva página en Wikipedia En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
Bruno Ibáñez López Inteligencia artificial y música: Buscando el autor Actualmente se pueden encontrar canciones creadas por personas que no tienen porqué saber escribir música gracias al uso de un software de composición musical. La singularidad, la estética y...
Nacho Palou Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
Consejos para desplegar una nube seguraJorge A. Hernández 21 julio, 2024 ¿Sabía usted que la nube pública en Colombia representa 4,5% del PIB? Esta tecnología ha logrado permear todas las industrias, desde el gobierno hasta el sector privado. Pero ante esta popularidad, ¿cómo implementarla de forma segura? Dadas sus ventajas tecnológicas y de costos, la nube está presente en todas partes, con un mercado global que superará el billón de dólares para 2027, según Gartner, y en múltiples modalidades: privada, híbrida, pública, multinube, etc. Aunque nadie discute sus ventajas, su implementación presenta retos. ¿Cómo desplegarla entonces de manera segura? Se trata de una penetración que también impacta en América Latina y ha contribuido al PIB de Argentina, Chile, Colombia, México, Perú y Uruguay con una suma superior a los 153.500 millones de dólares, según cifras de FTI Consulting. Con tales cifras es un blanco deseado al punto que el 82% de las filtraciones de seguridad están relacionadas con datos almacenados en la nube, según investigaciones de IBM. La seguridad en la nube es la suma de muchos factores Es importante recordar que al hablar de seguridad en la nube no nos referimos a un solo elemento monolítico, sino a múltiples capas. La nube es un organismo complejo y es más que la sumatoria de sus componentes. Un entorno en la nube es diverso y comprende niveles o capas que deben considerarse al crear una estrategia de seguridad abarcando desde los servicios que presta, sus sistemas de identidad, equilibrio de carga, almacenamiento, dispositivos en el borde, etc. Dicha estrategia de protección debe centrarse además en incluir prácticas de cifrado, enmascaramiento y tokenización de la información, así como en establecer copias de seguridad periódicas y planes de redundancia para la recuperación de datos y asegurar la continuidad del negocio. Consideraciones en torno a la seguridad en la nube Sin más preámbulos, algunas consideraciones para desplegar una nube segura son: Controlar el acceso a la nube Dependiendo de la sensibilidad de la información, es vital implementar mecanismos de autenticación más allá de los nombres de usuario y contraseñas. Es crucial concientizar a los empleados sobre la necesidad de usar contraseñas fuertes que incluyan números, letras, signos y combinaciones de mayúsculas y minúsculas. Según una encuesta de Keeper Security, el 57% de los empleados anota su contraseña en un sticker en su lugar de trabajo. Encriptar la información Los datos deben protegerse, ya sea en tránsito por la organización o en reposo en dispositivos de almacenamiento. Por lo tanto, se deben establecer medidas para que los criminales no puedan usar la información incluso aunque la tengan en sus manos. Recordemos que existen varios tipos de cifrado, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL) para datos en tránsito, cifrado a nivel de bases de datos o desde archivos y carpetas, o incluso cifrado de todo el disco o dispositivo de almacenamiento. Autenticación múltiple No basta con tener una contraseña segura. Actualmente, es necesario que las empresas establezcan al menos un segundo método de validación o autenticación en los inicios de sesión de los usuarios. Esto proporciona una capa adicional de seguridad para las organizaciones. Revisar y desactivar cuentas no utilizadas Debido a la rotación laboral o al ciclo de vida de algunos proyectos, las organizaciones suelen tener roles y permisos temporales. Es importante revisar y desactivar las cuentas que no se utilizan actualmente, ya que son puntos vulnerables favoritos para los hackers. Utilizar control de acceso basado en roles (RBAC): No todos los empleados deben tener acceso indiscriminado. RBAC es un método para asignar funciones y autorizaciones en la infraestructura tecnológica de una entidad, basado en las funciones, el ámbito de acción y las limitaciones de cada empleado. Estas son solo algunas consideraciones iniciales para desplegar una nube segura. Se trata de un tema complejo y masivo que evoluciona constantemente con nuevas tecnologías como la Inteligencia Artificial y modelos de uso. Por lo tanto, un último consejo es buscar asesoría competente, con experiencia y certificaciones en el nicho de mercado en el que opera su organización. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?