Carmen Urbano Twitter y la internacionalización (I) ¿Cuántos de vosotros no utilizáis todavía la búsqueda avanzada de Twitter para potenciar vuestra internacionalización? Si todavía no conocéis esta herramienta, os estáis perdiendo una buena parte del mundo...
Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Equipo Editorial Tic tac tic tac… Las TIC están, falta la decisión Lo diferencial de este momento, frente a otras revoluciones de la historia, es precisamente el ritmo de los cambios. Y las TIC están preparadas para acompañarnos en este camino,...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Sergio de los Santos Una explicación sencilla sobre SAD DNS y por qué es un desastre (o una bendición) En 2008, Kaminsky sacudió los cimientos de internet. Un fallo de diseño en DNS permitía falsear respuestas y enviar a una víctima a donde el atacante quisiera. 12 años...
Área de Innovación y Laboratorio de Telefónica Tech Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
Nacho Palou Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
¿Qué es el shadow data y por qué debemos tenerlo en cuenta?Jorge A. Hernández 2 junio, 2023 Aunque se habla mucho de los riesgos del Shadow IT, existe una variable que puede ser aún más peligrosa y que tiene que ver con la información. Bienvenidos al mundo del Shadow Data. Recordemos que el Shadow IT se refiere al uso de equipos tecnológicos, hardware y software, por parte de los empleados de una empresa sin autorización o aval del departamento de sistemas. Piense, por ejemplo, en el teléfono inteligente, Dropbox, etc. El Shadow Data va más allá y se refiere a los datos que son creados, almacenados o utilizados sin autorización o ni siquiera consideración por parte de una organización. En otras palabras, información que no está cubierta por la política de datos de una empresa. Y no es un problema aislado. Estudios han encontrado que el Shadow Data es la principal preocupación del 68% de los profesionales de seguridad en la nube. Esto se debe a que la diversificación de tecnologías en este campo ha hecho que, a veces, se pierda visibilidad sobre estos recursos. Algunos ejemplos A diferencia del Shadow IT, donde puede ocurrir por descuidos individuales, el Shadow Data puede generarse desde arriba. Incluso existe una denominación, los Data Shadow Systems, que son equipos donde un miembro, con más habilidades técnicas que sus compañeros, tiende a crear documentos o herramientas para ayudar a los demás. Las consecuencias que estos equipos suelen dejar, a pesar de sus buenas intenciones, son silos de datos aislados, muchas veces con información estratégica y confidencial de la compañía. Otras fuentes habituales de Shadow Data son el exceso en el intercambio de documentos. Como ejemplo, expertos en seguridad de la firma Elástica, una empresa adquirida posteriormente por Symantec, encontraron que el 25% de los documentos de un usuario se compartían ampliamente dentro de la empresa e incluso con contratistas externos. Otros casos comunes son los programas piloto, donde la información, si no se elimina cuidadosamente, puede convertirse en Shadow Data, o las migraciones de plataformas tecnológicas, que suelen dejar información desprotegida. O puede ser simplemente la ausencia de una cultura de seguridad y datos. La diferencia con la Data Shadow Aunque sus nombres son casi idénticos, la Data Shadow es un asunto diferente. Hablamos en este caso de los pequeños rastros de información que deja el usuario en su vida diaria. Se parece a la Digital Shadow en el sentido de que es la información que circula por Internet sobre un usuario en particular. Y no solo se trata de sus datos estatales, también de la actualización de su perfil en redes sociales, los newsletters que consulta con frecuencia, sus pagos con tarjeta de crédito, etc. En resumen, tiene que ver con los datos que conforman la huella digital de las personas. Ambas sombras demuestran que es más importante que nunca valorar nuestros datos, nuestra interacción con ellos y a quién se los confiamos. Después de todo, el mundo ya es digital. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de rawpixel-com
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?