Marina Domínguez Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
Francisco Martín San Cristóbal Formación en tiempos del COVID: Superando las barreras entre lo presencial y lo virtual Una broma circula por las redes sociales sobre si preguntáramos a muchos consejeros cuál ha sido el principal impulsor de la transformación digital en sus empresas. Pudiendo contestar que...
Raúl Salgado Cuatro armas para combatir la escasez de talento Uno de cada cuatro directivos españoles tiene dificultades para encontrar talento, porcentaje que escala hasta el 44% en el caso de las grandes empresas, según un estudio de ManpowerGroup, del...
David Ballester La nueva fiscalidad del renting de los coches de empresa Uno de los temas más controvertidos en la gestión fiscal de las pymes y los autónomos es el de la fiscalidad de los vehículos utilizados en la actividad empresarial. La...
David García Bestiario de una memoria mal gestionada (IV) ¿Qué sucede cuando utilizamos memoria no inicializada? Descúbrelo en este artículo y entérate de los últimos avances en la gestión de la memoria.
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
Mateo Rouco Salvado 39 startups y 4.5 millones: las inversiones de Wayra en 2020 En 2020, a pesar de haber vivido uno de los años más atípicos de la historia reciente, en Wayra no solo hemos mantenido nuestra apuesta por el ecosistema emprendedor...
Microsegmentación, la última barrera de seguridadJorge A. Hernández 19 septiembre, 2020 Mientras los criminales aprovechan el miedo y confusión alrededor del covid-19 para vulnerar sistemas informáticos, nuevas técnicas de defensa como la microsegmentación se hacen presentes. La seguridad informática es una batalla sin fin. Aunque el primer virus y “antivirus” creados por el hombre datan de los setentas, -llamados creaper y reaper-, los primeros software de protección como los conocemos nacen a mediados los ochentas. Entre 1985 y 1990 se crearon McAfee, G Data, Eset, Panda y Trend Micro, entre otros. Aunque originalmente estos programas usaban técnicas de listas negras y blancas (Blacklisting, whitelisting) para proteger los equipos estos se quedaron cortos con el tiempo. Las listas blancas son aquellas que bloquean todos los procesos: correos, aplicaciones, tráficos a menos que estén en una lista de cosas aprobadas (lista blanca), la lista negra funciona a la inversa, y es dejar funcionar todo, menos las cosas que estén prohibidas (lista negra). Uno de cada cuatro somos víctimas de los virus El enfoque tenía sentido, pero con el paso del tiempo y la inmensa cantidad de virus que se producían diariamente dejo de ser práctico. Ya en 2013 se producían 4 virus cada segundo y entre 19 y un 26% de los colombianos habían sido víctimas de algún virus informático. Por cierto, estás técnicas aún se usan, pero su importancia es mucho menor ya que surgieron nuevas tecnologías por ejemplo, el uso de cortafuegos que filtra el tráfico de la red, la heurística y el sandboxing. Como muchos virus son nuevos y no están en las listas, lo que se hace es dejarlos operar en ambientes controlados (Sandboxes) donde no hagan daño y se observa cómo se comportan. Según su conducta, que se compara con la de los softwares maliciosos, se decide si se bloquea o no. Lo malo es que esta técnica puede conducir a falsos positivos, pero es un riesgo que, en muchos casos, vale la pena. Aquí llegamos a una técnica que incluso va más allá y es que a pesar de todas las precauciones un ataque puede llegar al interior de la empresa, especialmente si tenemos en cuenta los errores humanos o las infiltraciones. ‘Divide y vencerás’ La microsegmentación lo que hace es aislar los componentes tecnológicos de la empresa en silos, de manera que, si de manera premeditada o accidental una parte es comprometida, los criminales no tengan acceso a toda la organización. La microsegmentación es una técnica de seguridad usada para ambientes virtualizados donde, esencialmente lo que se hace es usar “cortafuegos” entre las diferentes partes de una organización, de manera que, si, por ejemplo, el área de correos estuviera comprometida, no se pudiera acceder al departamento de ventas. Gracias a estas ventajas, el mercado global de microsegmentación pasará a generar más de 2 mil millones de dólares en 2022 impulsada por el crecimiento del ransomware, la explosión de nuevos dispositivos en la red y el crecimiento de la nube. Foto creado por freepik – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.