Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Raúl Salgado Seis claves para gestionar la diversidad generacional Roberto tiene 24 años. Acaba de incorporarse a una importante agencia de publicidad, en la que se sienta frente a Tania, de 57 años. Le gusta vestir muy alternativo....
Alfonso Alcántara Cómo tomar buenas decisiones en 2019: Diccionario para directivos motivadores (III) En este artículo vamos a intentar aprender a tomar mejores decisiones, así que podría ser buena idea decidir leerlo por completo. Y también aprovecho para darte al final la tercera entrega,...
ElevenPaths Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen El cibercrimen es una industria con una creciente economía de servicios, herramientas para la subcontratación, proveedores de servicios, canales y usuarios finales. Desde ElevenPaths nos hemos unido a la...
Gonzalo Álvarez Marañón China encabeza la carrera hacia una Internet cuántica impermeable a los ataques Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
María Crespo Burgueño ‘Scale This Up’ Podcast – 1×3 Entrevista a Andrés Dancausa (TheVentureCity) y Bill Murphy (OrbitalAds) No es fácil conseguir que la Comisión Europea, a través del programa Horizonte 2020 (H2020) destinado a potenciar unicornios en el continente, otorgue tres millones de euros a un...
David del Val Innovación para transformar Telefónica Probablemente, uno de los cambios más notorios en la forma en la que las empresas hacen innovación es el, cada vez mayor, papel de la innovación transformacional, frente a...
Archivos en la nube como la mejor forma de seguridad en la redMoncho Terol 16 septiembre, 2020 La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre todo cuando somos conscientes de que tenemos una tonelada de datos sensibles. Estamos hablando que para finales del 2020, el 67% de toda la infraestructura empresarial estará basada en la nube. Formas de mantener la seguridad en la red mientras estás en la nube No hay duda de que estás familiarizado con varios de los proveedores de servicios de la nube pública. Por ejemplo, Amazon, Google y Microsoft. Grandes compañías conocidas por ofrecer un entorno más seguro e incluso certificadas bajo la norma ISO 27001. Sin embargo, hay algo de lo que no pueden protegerte estas empresas. Esto sucede cuando tus datos salen de su entorno para interactuar con otros sistemas. Así pues, te invitamos a seguir estos tips para aumentar tu seguridad en la red: Tip 1. Implementa la autenticación multifactorial MFA también conocida como autenticación de dos factores implica asegurar el acceso en cloud computing bajo una combinación de medidas. Por ejemplo, además de ingresar una contraseña, el personal de tu empresa también puede necesitar ingresar un código enviado al teléfono. De hecho, la mayoría de los expertos en seguridad en la red te dirán que ahora se considera negligente no implementar MFA. Tip 2. VPN en la nube: un servicio esencial para proteger tus datos Una conexión VPN es también conocida como red privada virtual. Esta les permite a los usuarios de la red de tu empresa acceder de forma segura a aplicaciones, datos y archivos en la nube. Todo esto a través de un sitio web o mediante una aplicación de escritorio o móvil. Tener este servicio garantiza una seguridad integral y sin tener que comprar hardware costoso o equipos de red, ni agregar complejidad de TI. Fuente: Pxhere Tip 3. Monitorea, registra y analiza las actividades de los usuarios El monitoreo y análisis en tiempo real de las actividades del usuario pueden ayudarlo a detectar irregularidades que se desvían de los patrones de uso normales. Por ejemplo, iniciar sesión desde una IP o dispositivos previamente desconocidos. Hay muchas soluciones que pueden ayudarte con esto, comenzando con la supervisión y administración de redes automatizadas las 24 horas del día, los 7 días de la semana. Tip 4. Crear un proceso integral de eliminación para trabajadores salientes Es probable que cada empleado tenga acceso a muchas aplicaciones y plataformas en la nube diferentes. Necesitas estandarizar un proceso sistematizado que revoque todos los derechos de acceso para cada empleado saliente. Si no puedes administrar esto internamente, no dudes en subcontratar esta tarea. Un experto en TI te ayudará a configurar, implementar y mantener este proceso adecuadamente. Tip 5. Proporcionar capacitación contra el phishing Ofrecer capacitación continua es la mejor manera de evitar que los empleados sean víctimas de estafas. Alienta a los trabajadores a hacer preguntas. Sobre todo, cuando tienen dudas sobre cómo manejar los datos de los clientes con almacenamiento en la nube. Distribuye materiales informativos cuando sea apropiado. De esta manera, los empleados pueden consultarlos y asegurarse de que no falten pasos en las operaciones de seguridad en la red de tu empresa. Tip. 6. Considera soluciones de respaldo de nube a nube Esta práctica logra hacer copias de seguridad almacenadas en un servicio de respaldo en la nube, en otra nube. Las probabilidades de que pierdas datos por algún error de tu proveedor son muy bajas. Sin embargo, la pérdida de esos datos por un error humano en tu empresa es alta, por esta razón existe este servicio. Mantener la seguridad en la red fuera de la empresa Cuando ya no estés en la empresa hay tips adicionales que puedes seguir para mantener la seguridad de tus datos. Instala actualizaciones Las actualizaciones contienen parches de seguridad críticos que protegerán tu ordenador y dispositivos móviles de las amenazas descubiertas recientemente. Apaga tus dispositivos Dejar tu dispositivo conectado a Internet cuando no está en uso brinda a los estafadores acceso las 24 horas para instalar malware y cometer delitos cibernéticos. Para estar seguros, apágalo cuando no esté en uso. Nunca almacenes contraseñas Una nota post-it pegada en la pantalla es «como dejar sus llaves en el coche”. Memorízalas usando frases completas y nunca fechas extraídas de tu información personal. Mantener la seguridad en la red es una tarea de alerta constante. Los profesionales de TI con experiencia pueden ayudarte a diseñar una estrategia integral de computación en la nube. Incluso, podrán proporcionarte una gestión continua para asegurarse de que siempre estés bien protegido. DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?El lado oscuro de WebAssembly
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....