Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Telefónica Ecuador ¿Cuál es la plataforma virtual más adecuada para tu formación profesional? Cada día son más y más las personas que eligen tomar una formación académica a través de una plataforma virtual. Ya sea por tiempo, comodidad o por cuestiones personales, las...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
Javier Villalba Los líderes no nacen, se hacen Sin duda, los planes formativos tienen una razón de ser. Un motivo de peso que se fundamenta en los aprendizajes que procuran y que revierten en el aumento de...
ElevenPaths ElevenPaths se une a la OpenSSF para mejorar la seguridad del software open source Esta nueva Fundación para la Seguridad del Código Abierto (OpenSSF) reúne a las empresas líderes en tecnología como Microsoft, Google, Red Hat e IBM, entre otrosCombina los esfuerzos de...
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
María Crespo Burgueño ‘Scale This Up’ Podcast – 1×1 Entrevista a Miguel Arias y Javier Perea Emprender no es fácil, hay que trabajar con mucha incertidumbre y muchísimas dosis de pasión. Y sino, que se lo digan a Miguel Arias, director global de Emprendimiento en...
Matilde de Almeida Haciendo ‘match’ con startups: la visión artificial inteligente de IOVI Desde Telefónica Innovación Abierta, no solo acercamos la innovación a la compañía a través de las startups, sino que también ayudamos a las mismas a generar negocio con la...
¿Qué es el shadow data y por qué debemos tenerlo en cuenta?Jorge A. Hernández 2 junio, 2023 Aunque se habla mucho de los riesgos del Shadow IT, existe una variable que puede ser aún más peligrosa y que tiene que ver con la información. Bienvenidos al mundo del Shadow Data. Recordemos que el Shadow IT se refiere al uso de equipos tecnológicos, hardware y software, por parte de los empleados de una empresa sin autorización o aval del departamento de sistemas. Piense, por ejemplo, en el teléfono inteligente, Dropbox, etc. El Shadow Data va más allá y se refiere a los datos que son creados, almacenados o utilizados sin autorización o ni siquiera consideración por parte de una organización. En otras palabras, información que no está cubierta por la política de datos de una empresa. Y no es un problema aislado. Estudios han encontrado que el Shadow Data es la principal preocupación del 68% de los profesionales de seguridad en la nube. Esto se debe a que la diversificación de tecnologías en este campo ha hecho que, a veces, se pierda visibilidad sobre estos recursos. Algunos ejemplos A diferencia del Shadow IT, donde puede ocurrir por descuidos individuales, el Shadow Data puede generarse desde arriba. Incluso existe una denominación, los Data Shadow Systems, que son equipos donde un miembro, con más habilidades técnicas que sus compañeros, tiende a crear documentos o herramientas para ayudar a los demás. Las consecuencias que estos equipos suelen dejar, a pesar de sus buenas intenciones, son silos de datos aislados, muchas veces con información estratégica y confidencial de la compañía. Otras fuentes habituales de Shadow Data son el exceso en el intercambio de documentos. Como ejemplo, expertos en seguridad de la firma Elástica, una empresa adquirida posteriormente por Symantec, encontraron que el 25% de los documentos de un usuario se compartían ampliamente dentro de la empresa e incluso con contratistas externos. Otros casos comunes son los programas piloto, donde la información, si no se elimina cuidadosamente, puede convertirse en Shadow Data, o las migraciones de plataformas tecnológicas, que suelen dejar información desprotegida. O puede ser simplemente la ausencia de una cultura de seguridad y datos. La diferencia con la Data Shadow Aunque sus nombres son casi idénticos, la Data Shadow es un asunto diferente. Hablamos en este caso de los pequeños rastros de información que deja el usuario en su vida diaria. Se parece a la Digital Shadow en el sentido de que es la información que circula por Internet sobre un usuario en particular. Y no solo se trata de sus datos estatales, también de la actualización de su perfil en redes sociales, los newsletters que consulta con frecuencia, sus pagos con tarjeta de crédito, etc. En resumen, tiene que ver con los datos que conforman la huella digital de las personas. Ambas sombras demuestran que es más importante que nunca valorar nuestros datos, nuestra interacción con ellos y a quién se los confiamos. Después de todo, el mundo ya es digital. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de rawpixel-com
Jorge A. Hernández Hacia un mundo cada vez más multicloud La computación en la nube no es algo nuevo, pero ha evolucionado tan rápido que se ha convertido en un componente fundamental de la infraestructura tecnológica de las empresas....
Jorge A. Hernández Carbón cero, ¿qué es y qué le agrega a las empresas? La sostenibilidad ya no es un valor agregado; para las nuevas generaciones, es una exigencia. Por ello, y por los múltiples beneficios adicionales que conlleva, iniciativas como el carbón...
Jorge A. Hernández Tecnología en Recursos Humanos, ¿su próximo entrevistador será una IA? En momentos en que la escasez de talento capacitado es considerada un desafío para los equipos de Recursos Humanos de las empresas, la Inteligencia Artificial entra en juego para...
Jorge A. Hernández Las Startups para tener en cuenta en el 2023 Los últimos años han sido protagonistas de un cambio constante que va desde la pandemia hasta la Inteligencia Artificial generativa, un escenario perfecto para el nacimiento y consolidación de...
Jorge A. Hernández Los retos de la ciberseguridad en las escuelas Aunque los ciberataques a grandes empresas suelen acaparar los titulares de prensa, este mal se extiende a todas las verticales del mercado, incluyendo aquellas que se preocupan por la...
Jorge A. Hernández Drones en la agricultura, ¿cómo se usan? Alguna vez considerados como sofisticados juguetes, los drones ya son tomados en serio por numerosas verticales del mercado que van desde la producción de videos hasta la seguridad; sin...