Virginio Gallardo El capital social: ¿es urgente que gestiones tu marca personal? El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
Álvaro Álvarez Impulsa tu negocio con Telefónica Open Gateway En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Raúl Salgado Cómo recuperar hasta el 59% del gasto en I+D+i Invertir no es gastar, sobre todo si se habla de innovación. Y es que las pymes pueden recuperar hasta un 59% del gasto que realicen en I+D+i. Sin embargo, la...
ElevenPaths Boletín semanal de ciberseguridad 3-9 de abril Campaña de distribución de malware mediante LinkedIn El equipo de investigadores de eSentire ha publicado detalles sobre el análisis de una nueva campaña de distribución de malware a través de...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
AI of Things «El corredor verde» más data driven de Cali El poder de los datos ha traspasado la frontera de las empresas y startups para llegar a esferas públicas y, sobre todo, a las ciudades. Cada vez más ayuntamientos...
Marina Domínguez Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales Toda relación comercial comienza con un “match”. Desde el nacimiento de cualquier negocio, por pequeño que sea, uno de sus principales objetivos es darse a conocer al mundo y...
Archivos en la nube como la mejor forma de seguridad en la redMoncho Terol 16 septiembre, 2020 La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre todo cuando somos conscientes de que tenemos una tonelada de datos sensibles. Estamos hablando que para finales del 2020, el 67% de toda la infraestructura empresarial estará basada en la nube. Formas de mantener la seguridad en la red mientras estás en la nube No hay duda de que estás familiarizado con varios de los proveedores de servicios de la nube pública. Por ejemplo, Amazon, Google y Microsoft. Grandes compañías conocidas por ofrecer un entorno más seguro e incluso certificadas bajo la norma ISO 27001. Sin embargo, hay algo de lo que no pueden protegerte estas empresas. Esto sucede cuando tus datos salen de su entorno para interactuar con otros sistemas. Así pues, te invitamos a seguir estos tips para aumentar tu seguridad en la red: Tip 1. Implementa la autenticación multifactorial MFA también conocida como autenticación de dos factores implica asegurar el acceso en cloud computing bajo una combinación de medidas. Por ejemplo, además de ingresar una contraseña, el personal de tu empresa también puede necesitar ingresar un código enviado al teléfono. De hecho, la mayoría de los expertos en seguridad en la red te dirán que ahora se considera negligente no implementar MFA. Tip 2. VPN en la nube: un servicio esencial para proteger tus datos Una conexión VPN es también conocida como red privada virtual. Esta les permite a los usuarios de la red de tu empresa acceder de forma segura a aplicaciones, datos y archivos en la nube. Todo esto a través de un sitio web o mediante una aplicación de escritorio o móvil. Tener este servicio garantiza una seguridad integral y sin tener que comprar hardware costoso o equipos de red, ni agregar complejidad de TI. Fuente: Pxhere Tip 3. Monitorea, registra y analiza las actividades de los usuarios El monitoreo y análisis en tiempo real de las actividades del usuario pueden ayudarlo a detectar irregularidades que se desvían de los patrones de uso normales. Por ejemplo, iniciar sesión desde una IP o dispositivos previamente desconocidos. Hay muchas soluciones que pueden ayudarte con esto, comenzando con la supervisión y administración de redes automatizadas las 24 horas del día, los 7 días de la semana. Tip 4. Crear un proceso integral de eliminación para trabajadores salientes Es probable que cada empleado tenga acceso a muchas aplicaciones y plataformas en la nube diferentes. Necesitas estandarizar un proceso sistematizado que revoque todos los derechos de acceso para cada empleado saliente. Si no puedes administrar esto internamente, no dudes en subcontratar esta tarea. Un experto en TI te ayudará a configurar, implementar y mantener este proceso adecuadamente. Tip 5. Proporcionar capacitación contra el phishing Ofrecer capacitación continua es la mejor manera de evitar que los empleados sean víctimas de estafas. Alienta a los trabajadores a hacer preguntas. Sobre todo, cuando tienen dudas sobre cómo manejar los datos de los clientes con almacenamiento en la nube. Distribuye materiales informativos cuando sea apropiado. De esta manera, los empleados pueden consultarlos y asegurarse de que no falten pasos en las operaciones de seguridad en la red de tu empresa. Tip. 6. Considera soluciones de respaldo de nube a nube Esta práctica logra hacer copias de seguridad almacenadas en un servicio de respaldo en la nube, en otra nube. Las probabilidades de que pierdas datos por algún error de tu proveedor son muy bajas. Sin embargo, la pérdida de esos datos por un error humano en tu empresa es alta, por esta razón existe este servicio. Mantener la seguridad en la red fuera de la empresa Cuando ya no estés en la empresa hay tips adicionales que puedes seguir para mantener la seguridad de tus datos. Instala actualizaciones Las actualizaciones contienen parches de seguridad críticos que protegerán tu ordenador y dispositivos móviles de las amenazas descubiertas recientemente. Apaga tus dispositivos Dejar tu dispositivo conectado a Internet cuando no está en uso brinda a los estafadores acceso las 24 horas para instalar malware y cometer delitos cibernéticos. Para estar seguros, apágalo cuando no esté en uso. Nunca almacenes contraseñas Una nota post-it pegada en la pantalla es «como dejar sus llaves en el coche”. Memorízalas usando frases completas y nunca fechas extraídas de tu información personal. Mantener la seguridad en la red es una tarea de alerta constante. Los profesionales de TI con experiencia pueden ayudarte a diseñar una estrategia integral de computación en la nube. Incluso, podrán proporcionarte una gestión continua para asegurarse de que siempre estés bien protegido. DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?El lado oscuro de WebAssembly
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....