José Facchin El ‘networking’ y el poder de la desvirtualización En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Moncho Terol Teletrabajo: guía práctica para la productividad desde casa En la actualidad, el teletrabajo es una realidad del mundo laboral que sigue cobrando fuerza. No obstante, puede representar un reto para personas y equipos de trabajo habituados a...
Carmen Menchero de los Ríos El trabajador digital, un reto para las empresas El nuevo puesto de trabajo: colaboración en entornos móviles. El trabajador digital -un nuevo empleado hiperconectado- es un reto para las empresas. También la gestión eficaz de un volumen...
ElevenPaths #CodeTalks4Devs – Rubika: un sistema Anti-Rubber Hose basado en el Cubo de Rubik Segundo capítulo de la cuarta temporada de Code Talks for Devs. Enrique Blanco te muestra Rubika, un sistema Anti-Rubber Hose basado en el cubo de Rubik.
Diego Samuel Espitia Cuando prevenir un ataque cibernético se convierte en una decisión vital En los últimos años, el número de incidentes en redes de infraestructuras críticas y en sistemas industriales se ha incrementado notablemente. Se han producido ataques con un alto grado...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
David Rodriguez Campos Telefónica Open Future abre convocatoria para seleccionar y acelerar 70 proyectos de emprendimiento Telefónica Open Future lanza la primera Call Open Future España 2020, en la que 9 Hubs de la red global Open Future unen sus propuestas de impulso al emprendimiento...
Consejos para desplegar una nube seguraJorge A. Hernández 21 julio, 2024 ¿Sabía usted que la nube pública en Colombia representa 4,5% del PIB? Esta tecnología ha logrado permear todas las industrias, desde el gobierno hasta el sector privado. Pero ante esta popularidad, ¿cómo implementarla de forma segura? Dadas sus ventajas tecnológicas y de costos, la nube está presente en todas partes, con un mercado global que superará el billón de dólares para 2027, según Gartner, y en múltiples modalidades: privada, híbrida, pública, multinube, etc. Aunque nadie discute sus ventajas, su implementación presenta retos. ¿Cómo desplegarla entonces de manera segura? Se trata de una penetración que también impacta en América Latina y ha contribuido al PIB de Argentina, Chile, Colombia, México, Perú y Uruguay con una suma superior a los 153.500 millones de dólares, según cifras de FTI Consulting. Con tales cifras es un blanco deseado al punto que el 82% de las filtraciones de seguridad están relacionadas con datos almacenados en la nube, según investigaciones de IBM. La seguridad en la nube es la suma de muchos factores Es importante recordar que al hablar de seguridad en la nube no nos referimos a un solo elemento monolítico, sino a múltiples capas. La nube es un organismo complejo y es más que la sumatoria de sus componentes. Un entorno en la nube es diverso y comprende niveles o capas que deben considerarse al crear una estrategia de seguridad abarcando desde los servicios que presta, sus sistemas de identidad, equilibrio de carga, almacenamiento, dispositivos en el borde, etc. Dicha estrategia de protección debe centrarse además en incluir prácticas de cifrado, enmascaramiento y tokenización de la información, así como en establecer copias de seguridad periódicas y planes de redundancia para la recuperación de datos y asegurar la continuidad del negocio. Consideraciones en torno a la seguridad en la nube Sin más preámbulos, algunas consideraciones para desplegar una nube segura son: Controlar el acceso a la nube Dependiendo de la sensibilidad de la información, es vital implementar mecanismos de autenticación más allá de los nombres de usuario y contraseñas. Es crucial concientizar a los empleados sobre la necesidad de usar contraseñas fuertes que incluyan números, letras, signos y combinaciones de mayúsculas y minúsculas. Según una encuesta de Keeper Security, el 57% de los empleados anota su contraseña en un sticker en su lugar de trabajo. Encriptar la información Los datos deben protegerse, ya sea en tránsito por la organización o en reposo en dispositivos de almacenamiento. Por lo tanto, se deben establecer medidas para que los criminales no puedan usar la información incluso aunque la tengan en sus manos. Recordemos que existen varios tipos de cifrado, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL) para datos en tránsito, cifrado a nivel de bases de datos o desde archivos y carpetas, o incluso cifrado de todo el disco o dispositivo de almacenamiento. Autenticación múltiple No basta con tener una contraseña segura. Actualmente, es necesario que las empresas establezcan al menos un segundo método de validación o autenticación en los inicios de sesión de los usuarios. Esto proporciona una capa adicional de seguridad para las organizaciones. Revisar y desactivar cuentas no utilizadas Debido a la rotación laboral o al ciclo de vida de algunos proyectos, las organizaciones suelen tener roles y permisos temporales. Es importante revisar y desactivar las cuentas que no se utilizan actualmente, ya que son puntos vulnerables favoritos para los hackers. Utilizar control de acceso basado en roles (RBAC): No todos los empleados deben tener acceso indiscriminado. RBAC es un método para asignar funciones y autorizaciones en la infraestructura tecnológica de una entidad, basado en las funciones, el ámbito de acción y las limitaciones de cada empleado. Estas son solo algunas consideraciones iniciales para desplegar una nube segura. Se trata de un tema complejo y masivo que evoluciona constantemente con nuevas tecnologías como la Inteligencia Artificial y modelos de uso. Por lo tanto, un último consejo es buscar asesoría competente, con experiencia y certificaciones en el nicho de mercado en el que opera su organización. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de Freepik
Jorge A. Hernández ¿Cuáles son las tecnologías más usadas en CX? La Customer Experience o CX es uno de los mejores indicadores del impacto de la tecnología en las organizaciones, pero ¿Cuáles son las tendencias del momento?
Jorge A. Hernández Small Data, más allá del Big Data en la era de la IA En medio de una carrera por capturar datos con los cuales entrenar los modelos de Inteligencia Artificial, gana relevancia el Small Data.
Jorge A. Hernández Automatización de ventas, la evolución de la profesión más vieja del mundo En busca de mejorar la eficiencia y la productividad, las empresas han entrado en una era de automatización. Pero, ¿qué pasa con las ventas?
Jorge A. Hernández Ataques API: ¿un nuevo blanco para los criminales? Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno y un objeto de deseo para los criminales.
Jorge A. Hernández Energía geotérmica, el futuro de los centros de datos El hambre de la IA por energía eléctrica ha puesto de regreso a la energía nuclear, pero existen opciones como la energía geotérmica.
Movistar Empresas Colombia GenAi en las empresas, descubra los desafíos La IA generativa o GenAI es responsable de múltiples mejoras en eficiencia y experiencia del cliente; pero tiene sus riesgos.