Nacho Palou El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las...
Raúl Salgado Tres claves y cinco herramientas para vender más por Internet Tres de cada diez euros que ingresó en 2020 la principal compañía textil del país procedieron de su canal online. Y el porcentaje seguirá creciendo, no solo como consecuencia...
Raúl Alonso De compañero a jefe: cómo no ser odiado por tu ascenso De pronto, el que ayer era tu compañero hoy es tu subordinado. El ascenso profesional es deseado por muchos, pero si no se sabe manejar, puede convertirse en un...
Raúl Alonso 10 errores que debes evitar cuando hables en público Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
ElevenPaths DroneTinder: Sistema de Espionaje Continuo en Redes Sociales ¿Qué es Tinder? “Tinder es la nueva forma de conocerse. Es como la vida real, pero mejor”. Este es el eslogan de la popular aplicación Tinder. Una red social en...
ElevenPaths Shadow Online, la herramienta que previene la filtración de documentos Cuando me contaron por primera vez lo que hacía Shadow me quede sorprendido y mi mente retrocedió en el tiempo a la época colegial, cuando nos enseñaron las propiedades...
Innovation Marketing Team VU: protegiendo la identidad digital en un mundo descentralizado Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada...
Marina Salmerón Uribes El nuevo concepto de restauración de Sodexo: mejor experiencia de cliente y mayor eficiencia En este blog hemos escrito mucho sobre la experiencia de empleado y la de cliente y también de que ambas son como las dos caras de una misma moneda....
Consejos para desplegar una nube seguraJorge A. Hernández 21 julio, 2024 ¿Sabía usted que la nube pública en Colombia representa 4,5% del PIB? Esta tecnología ha logrado permear todas las industrias, desde el gobierno hasta el sector privado. Pero ante esta popularidad, ¿cómo implementarla de forma segura? Dadas sus ventajas tecnológicas y de costos, la nube está presente en todas partes, con un mercado global que superará el billón de dólares para 2027, según Gartner, y en múltiples modalidades: privada, híbrida, pública, multinube, etc. Aunque nadie discute sus ventajas, su implementación presenta retos. ¿Cómo desplegarla entonces de manera segura? Se trata de una penetración que también impacta en América Latina y ha contribuido al PIB de Argentina, Chile, Colombia, México, Perú y Uruguay con una suma superior a los 153.500 millones de dólares, según cifras de FTI Consulting. Con tales cifras es un blanco deseado al punto que el 82% de las filtraciones de seguridad están relacionadas con datos almacenados en la nube, según investigaciones de IBM. La seguridad en la nube es la suma de muchos factores Es importante recordar que al hablar de seguridad en la nube no nos referimos a un solo elemento monolítico, sino a múltiples capas. La nube es un organismo complejo y es más que la sumatoria de sus componentes. Un entorno en la nube es diverso y comprende niveles o capas que deben considerarse al crear una estrategia de seguridad abarcando desde los servicios que presta, sus sistemas de identidad, equilibrio de carga, almacenamiento, dispositivos en el borde, etc. Dicha estrategia de protección debe centrarse además en incluir prácticas de cifrado, enmascaramiento y tokenización de la información, así como en establecer copias de seguridad periódicas y planes de redundancia para la recuperación de datos y asegurar la continuidad del negocio. Consideraciones en torno a la seguridad en la nube Sin más preámbulos, algunas consideraciones para desplegar una nube segura son: Controlar el acceso a la nube Dependiendo de la sensibilidad de la información, es vital implementar mecanismos de autenticación más allá de los nombres de usuario y contraseñas. Es crucial concientizar a los empleados sobre la necesidad de usar contraseñas fuertes que incluyan números, letras, signos y combinaciones de mayúsculas y minúsculas. Según una encuesta de Keeper Security, el 57% de los empleados anota su contraseña en un sticker en su lugar de trabajo. Encriptar la información Los datos deben protegerse, ya sea en tránsito por la organización o en reposo en dispositivos de almacenamiento. Por lo tanto, se deben establecer medidas para que los criminales no puedan usar la información incluso aunque la tengan en sus manos. Recordemos que existen varios tipos de cifrado, como Transport Layer Security (TLS) o Secure Sockets Layer (SSL) para datos en tránsito, cifrado a nivel de bases de datos o desde archivos y carpetas, o incluso cifrado de todo el disco o dispositivo de almacenamiento. Autenticación múltiple No basta con tener una contraseña segura. Actualmente, es necesario que las empresas establezcan al menos un segundo método de validación o autenticación en los inicios de sesión de los usuarios. Esto proporciona una capa adicional de seguridad para las organizaciones. Revisar y desactivar cuentas no utilizadas Debido a la rotación laboral o al ciclo de vida de algunos proyectos, las organizaciones suelen tener roles y permisos temporales. Es importante revisar y desactivar las cuentas que no se utilizan actualmente, ya que son puntos vulnerables favoritos para los hackers. Utilizar control de acceso basado en roles (RBAC): No todos los empleados deben tener acceso indiscriminado. RBAC es un método para asignar funciones y autorizaciones en la infraestructura tecnológica de una entidad, basado en las funciones, el ámbito de acción y las limitaciones de cada empleado. Estas son solo algunas consideraciones iniciales para desplegar una nube segura. Se trata de un tema complejo y masivo que evoluciona constantemente con nuevas tecnologías como la Inteligencia Artificial y modelos de uso. Por lo tanto, un último consejo es buscar asesoría competente, con experiencia y certificaciones en el nicho de mercado en el que opera su organización. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Imagen de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?