Raúl Alonso Linkedin más Whatsapp: suma sus fuerzas para encontrar empleo Se busca abogado junior, puesto de director de operaciones para incorporación inmediata; se necesita administrativo contable, técnico Unix-Linux, Sales assistant, Business analyst, Chief Compliance Officer, asesor laboral senior… Desde...
Susana Martínez Ferreiro Un portal para controlarlos a todos Ya en la película ”El señor de los anillos” nos decían que hacía falta un anillo único para controlarlos a todos; si lo extrapolamos al plano de los sistemas...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
Nacho Brihuega Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Nacho Brihuega te explica cómo utilizar los buscadores de dispositivos IoT para detectar vulnerabilidades y un script que facilitará tus búsquedas.
ElevenPaths Telefónica invierte en Nozomi Networks, compañía líder en seguridad y sistemas de control industrial La inversión refuerza el acuerdo que mantienen ElevenPaths, la compañía de ciberseguridad de Telefónica Tech, y Nozomi Networks.
AI of Things Lo más destacado del BDID2017 (VI): como crear el mejor equipo de eSports del mundo, Pedro de Alarcón y Fernando Piquer El Big Data Innovation Day 2017 cerró la agenda del evento con un tema de gran interés para un gran público: los eSports. Una ponencia de la mano de...
Raúl Alonso Dos españoles, superventas de Amazon con el licor de Juego de Tronos ¿Qué ocurre cuando se mezcla el ingenio de dos jóvenes emprendedores, la serie Juego de Tronos y una impactante imagen de marca? Que nace Fuego Valyrio, un licor que...
Archivos en la nube como la mejor forma de seguridad en la redMoncho Terol 16 septiembre, 2020 La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre todo cuando somos conscientes de que tenemos una tonelada de datos sensibles. Estamos hablando que para finales del 2020, el 67% de toda la infraestructura empresarial estará basada en la nube. Formas de mantener la seguridad en la red mientras estás en la nube No hay duda de que estás familiarizado con varios de los proveedores de servicios de la nube pública. Por ejemplo, Amazon, Google y Microsoft. Grandes compañías conocidas por ofrecer un entorno más seguro e incluso certificadas bajo la norma ISO 27001. Sin embargo, hay algo de lo que no pueden protegerte estas empresas. Esto sucede cuando tus datos salen de su entorno para interactuar con otros sistemas. Así pues, te invitamos a seguir estos tips para aumentar tu seguridad en la red: Tip 1. Implementa la autenticación multifactorial MFA también conocida como autenticación de dos factores implica asegurar el acceso en cloud computing bajo una combinación de medidas. Por ejemplo, además de ingresar una contraseña, el personal de tu empresa también puede necesitar ingresar un código enviado al teléfono. De hecho, la mayoría de los expertos en seguridad en la red te dirán que ahora se considera negligente no implementar MFA. Tip 2. VPN en la nube: un servicio esencial para proteger tus datos Una conexión VPN es también conocida como red privada virtual. Esta les permite a los usuarios de la red de tu empresa acceder de forma segura a aplicaciones, datos y archivos en la nube. Todo esto a través de un sitio web o mediante una aplicación de escritorio o móvil. Tener este servicio garantiza una seguridad integral y sin tener que comprar hardware costoso o equipos de red, ni agregar complejidad de TI. Fuente: Pxhere Tip 3. Monitorea, registra y analiza las actividades de los usuarios El monitoreo y análisis en tiempo real de las actividades del usuario pueden ayudarlo a detectar irregularidades que se desvían de los patrones de uso normales. Por ejemplo, iniciar sesión desde una IP o dispositivos previamente desconocidos. Hay muchas soluciones que pueden ayudarte con esto, comenzando con la supervisión y administración de redes automatizadas las 24 horas del día, los 7 días de la semana. Tip 4. Crear un proceso integral de eliminación para trabajadores salientes Es probable que cada empleado tenga acceso a muchas aplicaciones y plataformas en la nube diferentes. Necesitas estandarizar un proceso sistematizado que revoque todos los derechos de acceso para cada empleado saliente. Si no puedes administrar esto internamente, no dudes en subcontratar esta tarea. Un experto en TI te ayudará a configurar, implementar y mantener este proceso adecuadamente. Tip 5. Proporcionar capacitación contra el phishing Ofrecer capacitación continua es la mejor manera de evitar que los empleados sean víctimas de estafas. Alienta a los trabajadores a hacer preguntas. Sobre todo, cuando tienen dudas sobre cómo manejar los datos de los clientes con almacenamiento en la nube. Distribuye materiales informativos cuando sea apropiado. De esta manera, los empleados pueden consultarlos y asegurarse de que no falten pasos en las operaciones de seguridad en la red de tu empresa. Tip. 6. Considera soluciones de respaldo de nube a nube Esta práctica logra hacer copias de seguridad almacenadas en un servicio de respaldo en la nube, en otra nube. Las probabilidades de que pierdas datos por algún error de tu proveedor son muy bajas. Sin embargo, la pérdida de esos datos por un error humano en tu empresa es alta, por esta razón existe este servicio. Mantener la seguridad en la red fuera de la empresa Cuando ya no estés en la empresa hay tips adicionales que puedes seguir para mantener la seguridad de tus datos. Instala actualizaciones Las actualizaciones contienen parches de seguridad críticos que protegerán tu ordenador y dispositivos móviles de las amenazas descubiertas recientemente. Apaga tus dispositivos Dejar tu dispositivo conectado a Internet cuando no está en uso brinda a los estafadores acceso las 24 horas para instalar malware y cometer delitos cibernéticos. Para estar seguros, apágalo cuando no esté en uso. Nunca almacenes contraseñas Una nota post-it pegada en la pantalla es «como dejar sus llaves en el coche”. Memorízalas usando frases completas y nunca fechas extraídas de tu información personal. Mantener la seguridad en la red es una tarea de alerta constante. Los profesionales de TI con experiencia pueden ayudarte a diseñar una estrategia integral de computación en la nube. Incluso, podrán proporcionarte una gestión continua para asegurarse de que siempre estés bien protegido. DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?El lado oscuro de WebAssembly
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....