Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Antonio Pita Lozano Los pilares de una organización data driven y la hoja de ruta necesaria Ya son innumerables los ejemplos en los cuales una buena gestión de los datos otorga ventajas competitivas, que llegan incluso a transformar sectores enteros. Las organizaciones data driven están...
José Ramón Suárez Rivas Conocimientos y habilidades necesarios en la era digital: sus cuatro dimensiones “La educación no cambia el mundo, sino a las personas que van a cambiar el mundo” decía Paulo Freire, uno de los teóricos de la educación más influyentes del...
Gonzalo Álvarez Marañón Criptografía chivata: cómo crackear dispositivos inviolables La llave de seguridad Titan de Google o la YubiKey de Yubico son el último grito en seguridad de autenticación multifactor. Según la propia página de Google: «Las llaves cuentan...
Andrés Naranjo Un resumen de Melilla SecureTIC 2020 Nuestro CSE Andrés Naranjo cuenta en este completo resumen cómo fue el evento sobre ciberseguridad Melilla SecureTIC 2020.
Innovation Marketing Team eAgora, una plataforma global para facilitar una nueva cultura democrática Si pensamos en clave digital y buscamos marcas líderes por nichos, ¿qué empresas os vienen a la mente? ¡Juguemos! Si pensamos en compras… ¿Amazon tal vez?; ¿Y en búsquedas?...
Irene Gómez Telefónica Innovation Day: La innovación al alcance de tus manos El pasado año, celebramos el primer Innovation Day, un evento que nació con el fin de compartir los últimos proyectos en materia de innovación en los que veníamos trabajando desde...
Security as a service, el lado protector de las SaaSJorge A. Hernández 1 septiembre, 2022 ¿Le confiaría la seguridad de su empresa a otros? Hace un par de años esta pregunta causaría dos reacciones: un profundo rechazo o risa. Sin embargo, la computación en la nube y el modelo de servicios lo cambió todo. Conozca la Security as a Service (SECaaS) y por qué está creciendo. Su nombre lo dice todo, el Security as a Service consiste en un modelo cloud en el cual se terceriza la seguridad de una empresa. Para ser más exactos es una arista del modelo de Software as a Service y moverá más de 23 mil millones de dólares para 2026. Y es que con la migración paulatina e imparable de la infraestructura y el software empresarial hacia la nube era apenas lógico que otros segmentos, incluso críticos, siguieran esta misma tendencia. El SECaaS ofrece además un amplio portafolio de servicios que parte de cosas tan sencillas como administrar el antivirus de la empresa también posibilita cosas como: Búsqueda de vulnerabilidadesData Loss Prevention (DLP)Recuperación de desastres y continuidad de negocios (BC/DR or BCDR)Email SecurityFiltros para Spam Identity and Access Management (IAM)Intrusion ProtectionSecurity AssessmentNetwork SecuritySecurity Information and Event Management (SIEM)Web Security Con el beneficio adicional de que las empresas puedan adquirir solo los servicios que consideren necesarios para la operación de su negocio y, de paso, controlar sus gastos de acuerdo a sus prioridades, pero esto es apenas uno de los muchos beneficios del SECaaS. Ventajas del modelo El SECaaS tiene todas las ventajas de los modelos SaaS que empiezan por el ahorro de costos y la simplificación de las operaciones, centralizando todos los procesos de seguridad, y sus proveedores, en una sola plataforma. Otra de las grandes ventajas radica en el talento humano, altamente especializado, que será responsabilidad del prestador de servicios y que al mismo tiempo actualizará todas las aplicaciones de forma automática. Otro factor es el aprovisionamiento más veloz, permitiendo crecer o disminuir el tamaño de los servicios requeridos según las demandas de la empresa. Dicho de otra forma: más flexibilidad y menores costos. Sea cual sea el proveedor SECaaS seleccionado es conveniente tener en cuenta su tamaño, reputación, certificaciones y flexibilidad, después de todo el cibercrimen sigue creciendo no solo afectando empresas, incluso gobiernos. Por ello, investigue, pregunte y compare las diferentes ofertas del mercado, seguro habrá una acorde a las necesidades de su empresa. Imagen de pressfoto en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?