Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Raúl Alonso Linkedin: ¿es mejor recomendar o comentar una publicación? Tu objetivo en Linkedin es potenciar tu marca personal, captar clientes, crear una comunidad afín a tus servicios o seleccionar talento, pero es altamente improbable que lo consigas si...
Mario Cantalapiedra 8 elementos clave a la hora de seleccionar un banco Cuando eliges una entidad financiera con la que trabajar, lo normal es que busques al mejor proveedor de recursos financieros, es decir, a aquel que solucione las necesidades financieras...
Carlos Bravo 7 herramientas que aportan las habilidades básicas para tu negocio Si te has lanzado a emprender o estás a punto de hacerlo, nunca estarás realmente listo. Los planes nunca salen como pensábamos, por lo que el día a día...
David García Bestiario de una memoria mal gestionada (II) Nuestro experto David García te cuenta qué ocurre cuando liberamos dos veces un mismo bloque de memoria reservada, el llamado double free.
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (IV) Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Kassandra Block Chema Alonso presenta en el MWC22 las novedades del Hogar Digital en colaboración con Microsoft En el contexto del MWC22, celebrado entre el 28 de febrero y el 3 de marzo en Barcelona, Chema Alonso, Chief Digital Officer de Telefónica, anunció en su charla...
Innovation Marketing Team Mejoramos la calidad de experiencia de nuestros clientes La combinación de innovación externa y estratégica para ser transformadores nos hace ser competitivos en un mercado que está en constante movimiento. Para ello, como ya contábamos en “Innovación para...
¿Qué es el shadow data y por qué debemos tenerlo en cuenta?Jorge A. Hernández 2 junio, 2023 Aunque se habla mucho de los riesgos del Shadow IT, existe una variable que puede ser aún más peligrosa y que tiene que ver con la información. Bienvenidos al mundo del Shadow Data. Recordemos que el Shadow IT se refiere al uso de equipos tecnológicos, hardware y software, por parte de los empleados de una empresa sin autorización o aval del departamento de sistemas. Piense, por ejemplo, en el teléfono inteligente, Dropbox, etc. El Shadow Data va más allá y se refiere a los datos que son creados, almacenados o utilizados sin autorización o ni siquiera consideración por parte de una organización. En otras palabras, información que no está cubierta por la política de datos de una empresa. Y no es un problema aislado. Estudios han encontrado que el Shadow Data es la principal preocupación del 68% de los profesionales de seguridad en la nube. Esto se debe a que la diversificación de tecnologías en este campo ha hecho que, a veces, se pierda visibilidad sobre estos recursos. Algunos ejemplos A diferencia del Shadow IT, donde puede ocurrir por descuidos individuales, el Shadow Data puede generarse desde arriba. Incluso existe una denominación, los Data Shadow Systems, que son equipos donde un miembro, con más habilidades técnicas que sus compañeros, tiende a crear documentos o herramientas para ayudar a los demás. Las consecuencias que estos equipos suelen dejar, a pesar de sus buenas intenciones, son silos de datos aislados, muchas veces con información estratégica y confidencial de la compañía. Otras fuentes habituales de Shadow Data son el exceso en el intercambio de documentos. Como ejemplo, expertos en seguridad de la firma Elástica, una empresa adquirida posteriormente por Symantec, encontraron que el 25% de los documentos de un usuario se compartían ampliamente dentro de la empresa e incluso con contratistas externos. Otros casos comunes son los programas piloto, donde la información, si no se elimina cuidadosamente, puede convertirse en Shadow Data, o las migraciones de plataformas tecnológicas, que suelen dejar información desprotegida. O puede ser simplemente la ausencia de una cultura de seguridad y datos. La diferencia con la Data Shadow Aunque sus nombres son casi idénticos, la Data Shadow es un asunto diferente. Hablamos en este caso de los pequeños rastros de información que deja el usuario en su vida diaria. Se parece a la Digital Shadow en el sentido de que es la información que circula por Internet sobre un usuario en particular. Y no solo se trata de sus datos estatales, también de la actualización de su perfil en redes sociales, los newsletters que consulta con frecuencia, sus pagos con tarjeta de crédito, etc. En resumen, tiene que ver con los datos que conforman la huella digital de las personas. Ambas sombras demuestran que es más importante que nunca valorar nuestros datos, nuestra interacción con ellos y a quién se los confiamos. Después de todo, el mundo ya es digital. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de rawpixel-com
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?