José Facchin El ‘networking’ y el poder de la desvirtualización En el ámbito de los negocios y profesiones online se parte de una gran ventaja como es la no presencia física en un local, o poder ofrecer tus servicios...
Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Marta Nieto 10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho...
Diego Samuel Espitia Cómo protegerse de ciberataques pandémicos con herramientas gratuitas Descubre qué herramientas gratuitas puedes utilizar para proteger tu equipo ante los ciberataques más comunes y cómo configurarlas correctamente.
Área de Innovación y Laboratorio de Telefónica Tech Google reporta el 17% de las vulnerabilidades en Microsoft. Microsoft y Qihoo, el 10% Nuevo informe en el que analizamos cuántos fallos encuentra Microsoft en su propio código y cuántos fallos son encontrados por terceros como Google o Qihoo.
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
Luisa Rubio Arribas 10 claves que explican el ecosistema de Silicon Valley, contadas por alguien que ha vivido allí Silicon Valley es la meca del emprendimiento. Solo basta con pensar en las cosas que hacemos en nuestro día a día para darnos cuenta de que la inmensa mayoría...
Archivos en la nube como la mejor forma de seguridad en la redMoncho Terol 16 septiembre, 2020 La computación en la nube ha cambiado drásticamente la forma en que las personas y las empresas manejan sus datos. La seguridad en la red es algo esencial, sobre todo cuando somos conscientes de que tenemos una tonelada de datos sensibles. Estamos hablando que para finales del 2020, el 67% de toda la infraestructura empresarial estará basada en la nube. Formas de mantener la seguridad en la red mientras estás en la nube No hay duda de que estás familiarizado con varios de los proveedores de servicios de la nube pública. Por ejemplo, Amazon, Google y Microsoft. Grandes compañías conocidas por ofrecer un entorno más seguro e incluso certificadas bajo la norma ISO 27001. Sin embargo, hay algo de lo que no pueden protegerte estas empresas. Esto sucede cuando tus datos salen de su entorno para interactuar con otros sistemas. Así pues, te invitamos a seguir estos tips para aumentar tu seguridad en la red: Tip 1. Implementa la autenticación multifactorial MFA también conocida como autenticación de dos factores implica asegurar el acceso en cloud computing bajo una combinación de medidas. Por ejemplo, además de ingresar una contraseña, el personal de tu empresa también puede necesitar ingresar un código enviado al teléfono. De hecho, la mayoría de los expertos en seguridad en la red te dirán que ahora se considera negligente no implementar MFA. Tip 2. VPN en la nube: un servicio esencial para proteger tus datos Una conexión VPN es también conocida como red privada virtual. Esta les permite a los usuarios de la red de tu empresa acceder de forma segura a aplicaciones, datos y archivos en la nube. Todo esto a través de un sitio web o mediante una aplicación de escritorio o móvil. Tener este servicio garantiza una seguridad integral y sin tener que comprar hardware costoso o equipos de red, ni agregar complejidad de TI. Fuente: Pxhere Tip 3. Monitorea, registra y analiza las actividades de los usuarios El monitoreo y análisis en tiempo real de las actividades del usuario pueden ayudarlo a detectar irregularidades que se desvían de los patrones de uso normales. Por ejemplo, iniciar sesión desde una IP o dispositivos previamente desconocidos. Hay muchas soluciones que pueden ayudarte con esto, comenzando con la supervisión y administración de redes automatizadas las 24 horas del día, los 7 días de la semana. Tip 4. Crear un proceso integral de eliminación para trabajadores salientes Es probable que cada empleado tenga acceso a muchas aplicaciones y plataformas en la nube diferentes. Necesitas estandarizar un proceso sistematizado que revoque todos los derechos de acceso para cada empleado saliente. Si no puedes administrar esto internamente, no dudes en subcontratar esta tarea. Un experto en TI te ayudará a configurar, implementar y mantener este proceso adecuadamente. Tip 5. Proporcionar capacitación contra el phishing Ofrecer capacitación continua es la mejor manera de evitar que los empleados sean víctimas de estafas. Alienta a los trabajadores a hacer preguntas. Sobre todo, cuando tienen dudas sobre cómo manejar los datos de los clientes con almacenamiento en la nube. Distribuye materiales informativos cuando sea apropiado. De esta manera, los empleados pueden consultarlos y asegurarse de que no falten pasos en las operaciones de seguridad en la red de tu empresa. Tip. 6. Considera soluciones de respaldo de nube a nube Esta práctica logra hacer copias de seguridad almacenadas en un servicio de respaldo en la nube, en otra nube. Las probabilidades de que pierdas datos por algún error de tu proveedor son muy bajas. Sin embargo, la pérdida de esos datos por un error humano en tu empresa es alta, por esta razón existe este servicio. Mantener la seguridad en la red fuera de la empresa Cuando ya no estés en la empresa hay tips adicionales que puedes seguir para mantener la seguridad de tus datos. Instala actualizaciones Las actualizaciones contienen parches de seguridad críticos que protegerán tu ordenador y dispositivos móviles de las amenazas descubiertas recientemente. Apaga tus dispositivos Dejar tu dispositivo conectado a Internet cuando no está en uso brinda a los estafadores acceso las 24 horas para instalar malware y cometer delitos cibernéticos. Para estar seguros, apágalo cuando no esté en uso. Nunca almacenes contraseñas Una nota post-it pegada en la pantalla es «como dejar sus llaves en el coche”. Memorízalas usando frases completas y nunca fechas extraídas de tu información personal. Mantener la seguridad en la red es una tarea de alerta constante. Los profesionales de TI con experiencia pueden ayudarte a diseñar una estrategia integral de computación en la nube. Incluso, podrán proporcionarte una gestión continua para asegurarse de que siempre estés bien protegido. DIARIO ya detecta las macros “stomped” pero, ¿qué son exactamente?El lado oscuro de WebAssembly
Moncho Terol El Edge Computing y la ciberseguridad: ventajas, retos y desafíos La transformación digital y el crecimiento económico son dos temas claves, muy relacionados con el futuro de la conectividad. Uno de los desafíos más importantes que las organizaciones de...
Carlos Rebato Cómo el Edge Computing evita los problemas de latencia Cada día buscamos mejor conectividad. Y esta mejora pasa por agilizar los procesos. Por ejemplo, el tiempo que transcurre desde que envías un paquete de archivos hasta el momento...
Moncho Terol Así evoluciona la conectividad con la fibra óptica y el Edge Computing Todo proceso implica esfuerzos, ensayos y mejoras para llegar a obtener un éxito generalizado. Los esfuerzos que se han realizado con relación a la conectividad son miles. Atrás quedó la...
Moncho Terol ¿Por qué Fog Computing y Edge Computing son esenciales en tu empresa? Para el 2025 se espera que todos los dispositivos alrededor del mundo generen cerca de 175 zettabytes (Coughlin, 2018). Posiblemente si procesamos toda esa información en tiempo real en...
Moncho Terol Procesamiento de datos mediante Edge Computing: gestión cercana y eficiente El procesamiento de datos y la interacción entre sus fuentes de origen y sus usuarios cambia en la medida en que se desarrollan nuevas tecnologías de conectividad. Brindar una...
Moncho Terol Servidores en la nube y Edge Computing: complemento para el procesamiento eficiente de datos Los servidores en la nube son plataformas para el almacenamiento y procesamiento de datos que funciona sobre Internet, utilizan equipos físicos (hardware) y también servidores virtuales creados por software....