José Facchin El ‘networking’ y el poder de la desvirtualización En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Marta Nieto 10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho...
Diego Samuel Espitia Cómo protegerse de ciberataques pandémicos con herramientas gratuitas Descubre qué herramientas gratuitas puedes utilizar para proteger tu equipo ante los ciberataques más comunes y cómo configurarlas correctamente.
Área de Innovación y Laboratorio de Telefónica Tech Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10% Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
Luisa Rubio Arribas 10 claves que explican el ecosistema de Silicon Valley, contadas por alguien que ha vivido allí Silicon Valley es la meca del emprendimiento. Solo basta con pensar en las cosas que hacemos en nuestro día a día para darnos cuenta de que la inmensa mayoría...
Los ataques DDoS, su evolución y cómo protegerseJorge A. Hernández 23 febrero, 2022 2022 pinta como un año con bastantes ataques DDoS, tanto por su facilidad de uso como por lo difícil que es evitar que se produzcan, ¿qué deben hacer entonces las empresas? Les adelantamos la respuesta: mitigarlos. A comienzos de 2022 Andorra, en Europa, fue noticia y no por la cantidad de Youtubers e influencers que viven allí gracias a su flexible política fiscal. Esta vez lo que llamó la atención fueron varios ataques DDoS que dejaron sin internet a este país en un fin de semana. Presuntamente la razón tras este ataque era boicotear un torneo de videojuegos se llevaba a cabo en esas fechas, una situación que más allá de lo pintoresco pone de relieve una realidad y es que los ataques de denegación de servicio o DDoS están creciendo más que nunca. ¿Por qué? Por lo fáciles que son de ejecutar. Para la muestra en 2020 un adolescente paralizó el sistema educativo de la Florida, en Estados Unidos, porque no quería ir a clase. Lo peor de todo es que lo hizo usando herramientas DDOS gratuitas (Low Orbit Ion Cannon) que encontró en internet. La evolución de los ataques Precisamente, en febrero se cumplen 22 años del primer ataque DDoS registrado, curiosamente también de un estudiante, un canadiense que se denominaba así mismo como MafiaBoy. Pero desde esos ataques primitivos ha pasado mucho tiempo. Muchos de los DDoS usaron ataques de alta intensidad durante largos periodos de tiempo como ocurrió con el DynDNS, de octubre de 2016, que dejó fuera del aire a gigantes como Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast y la red de PlayStation, entre otros. Pero la misma naturaleza del ataque, de larga duración, permitió el surgimiento de varias soluciones que entraban en acción después de determinado tiempo. Sin embargo, los ataques cambiaron de modus operandi. Ahora se usan ataques de alta intensidad de corta duración y son relativamente fáciles de usar tanto que solo en el primer trimestre de 2021 se produjeron más de 2,9 millones de ellos. ¿Cómo responder? Ante este escenario las empresas deben asumir que serán víctimas de ataques DDoS de forma directa o indirecta, a través de sus proveedores. Por lo que se debe pensar es cómo mitigarlos. Pero además de esto, las empresas pueden implementar algunas prácticas de seguridad como limitar la cantidad de peticiones que un servidor puede aceptar; mantener su software siempre actualizado; implementar firewalls de aplicaciones web; aplicar técnicas de difusión por proximidad, entre otras. También existen herramientas especializadas para enfrentar ese tipo de ataques, pero como siempre ocurre con la tecnología es bueno asesorarse de expertos antes de tomar una decisión. Foto de Jake Walker en Unsplash
Jorge A. Hernández Consejos para desplegar una nube segura La nube pública en Colombia representa 4,5% del PIB. Esta tecnología ha permeado todos los sectores. El reto ahora es mantener la nube segura.
Jorge A. Hernández Siete habilidades esenciales de un CIO en el 2024 Los responsables de TI toman protagonismo. Conozca el rol y las habilidades necesarias para ser un buen Chief Information Officer (CIO).
Jorge A. Hernández Retos de la ciberseguridad en los grandes eventos Mientras el mundo disfruta la Copa América y los Juegos Olímpicos, estos eventos son un dolor de cabeza para los expertos en ciberseguridad.
Jorge A. Hernández Cuando los ERP se hacen pequeños, conozca las señales para reemplazarlos Cuando se habla de soluciones tecnológicas para las empresas, pocas palabras superan en popularidad a esta sigla: ERP.
Jorge A. Hernández 5G al máximo: las redes privadas empresariales con esta tecnología Aunque 5G está vinculado con soluciones para usuarios finales, también existe otro mercado dirigido a empresas con necesidades particulares.
Jorge A. Hernández Tecnologías de almacenamiento en 2024, ¿cómo estamos? ¿Sabía usted que los discos duros tienen más de 70 años? Sin embargo, existen nuevas propuestas y tendencias en tecnologías de almacenamiento.