Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Raúl Salgado Slack, una herramienta para cambiar la forma de trabajar en las empresas «La forma de trabajar de la gente está cambiando y estamos comprometidos a ofrecer el mejor producto y la mejor experiencia para nuestros clientes», destacaba hace unos días el...
Bartolomé Borrego Las claves del modelo 179 para controlar los alquileres turísticos El Boletín Oficial del Estado publicó el pasado 30 de mayo la Orden HFP/544/2018, de 24 de mayo, por la que se aprueba el modelo 179, «Declaración informativa trimestral...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
María Ángeles Barba Rodríguez Cinco startups para la sostenibilidad y la descarbonización del sistema eléctrico Las startups EnergyTech y CleanTech son clave en el camino hacia la sostenibilidad y la descarbonización trazado por los planes gubernamentales de transición energética. Estos planes tienen como fin...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
¿Por qué crecen tanto las cybersecurity mesh?Jorge A. Hernández 11 agosto, 2022 ¿Recuerdan la época, en ciberseguridad, cuando las empresas eran vistas como castillos que debían ser rodeados con murallas y guardias? Esa óptica es cosa del pasado porque la cybersecurity mesh ofrece otra perspectiva: las murallas son personales. Reconocida por Gartner como una de las principales tendencias de ciberseguridad del 2021, la cybersecurity mesh o malla de ciberseguridad va más allá de los perímetros de seguridad de las corporaciones tradicionales y agrega una capa de seguridad basada en la identidad de las personas y sus dispositivos. Esta nueva arquitectura de seguridad permite un control más modular de las organizaciones, algo particularmente útil en épocas de teletrabajo impuesto por la pandemia. Y al mismo tiempo, permite gestionar todas esas identidades de forma centralizada. No solo eso, al desarrollar todo un ecosistema de mallas de seguridad personales, los cibercriminales no pueden adueñarse de toda la infraestructura tecnológica de las empresas, pues esta se encuentra fragmentada. Beneficios y tendencias Desde hace un par de años, e impulsado por las ofertas en teléfonos inteligentes, el “Bring Your Own Device” (BYOD) se convirtió en el estándar de las empresas. Sin embargo, esta explosión en la cantidad de dispositivos significó también un reto para los departamentos de tecnología. Peor aún, con la pandemia, el porcentaje de empresas aceptando el uso de dispositivos personales aumentó a 71%. Ante estos escenarios, los enfoques tradicionales de seguridad se quedaron cortos y es allí donde el cybersecurity mesh brilla por su flexibilidad. Otra de sus ventajas fue facilitar la realización de pruebas de seguridad para verificar el cumplimiento de las normas establecidas. Además, entregan a los departamentos IT herramientas automatizadas para tal fin disminuyendo los tiempos de implementación y costos. De igual forma, las mallas de seguridad facilitan la implementación de herramientas de prueba de identidad, al mismo tiempo que disminuyen los sesgos demográficos en las empresas. No por nada el tamaño de mercado calculado para las cybersecutiry mesh supera los 115 mil millones de dólares para 2027, registrando un crecimiento anual compuesto del 14.82%. Foto de Macrovector en Freepik
Jorge A. Hernández Las 5 principales tendencias de la computación en nube para 2025 Aunque la inteligencia artificial suele robarse los titulares de prensa, esta tecnología solo es posible mediante la colaboración de otras iniciativas como la computación en la nube. ¿Qué nos...
Jorge A. Hernández Edge Analytics: llevando el análisis al campo de acción Aunque el procesamiento en los grandes centros de datos sigue creciendo, también existe un mercado de procesamiento local: el edge. Conózcalo
Jorge A. Hernández Conozca las habilidades digitales claves para el 2025 La IA será una de las habilidades digitales más demandadas del 2025, pero ¿cuáles la acompañarán y por qué? A continuación, algunas de ellas.
Movistar Empresas Colombia Movistar aumenta la capacidad y la cobertura de su red móvil en Colombia La empresa pasa de tener 6.000 a más de 10.000 sitios con tecnología 4G en Colombia
Jorge A. Hernández Seguridad en dispositivos móviles: ¿cómo estamos y hacia dónde nos dirigimos? Al hablar de malware en empresas, lo primero que pasa por la cabeza son los PC; sin embargo, los dispositivos móviles son un vector crítico.
Jorge A. Hernández ¿Cuáles serán las tendencias tecnológicas del 2025? La tecnología no se detiene. De hecho, ni siquiera alcanzamos a terminar el 2024 cuando ya se habla de las tendencias tecnológicas del 2025, realizadas por firmas analistas tan...