Carlos Bravo Cómo empezar con la publicidad ‘online’ Puede parecer que a estas alturas ya lo sabemos todo sobre Internet. Pero la realidad es que para algunas empresas está siendo todavía complicado comprender la necesidad de embarcarse...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Juan Carlos Estévez Cadena de suministro: las claves para una correcta gestión El cotidiano de cualquier compañía implica una serie de procesos y relaciones entre diferentes elementos, los cuales confluyen en la llamada cadena de suministro. A continuación, te contamos a...
Mercedes Blanco Cambios fiscales interesantes para madres autónomas 2018 ha sido un año de cambios y mejoras para las madres autónomas. Reformas, ayudas y bonificaciones que han entrado en vigor con motivo de la Ley 6/2017, de 24 de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 9-22 de mayo NXNSAttack: Nuevo ataque contra protocolo DNS Se ha dado a conocer la existencia de un nuevo ataque de denegación de servicio que aprovecha una vulnerabilidad del protocolo DNS que afecta...
Javier Provecho Descubierta una vulnerabilidad en Kubernetes que permite acceso a redes restringidas (CVE-2020-8562) Kubernetes es un sistema de código abierto para automatizar las operaciones de contenedores, utilizado por multitud de empresas en servicios de primer nivel. Hoy en día, se ha convertido...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
Carlos Neila López Experiencias de compra con banda sonora Técnicas psicológicas musicales para vender, selección musical emocional… las aproximaciones al tema son muchas. Seguro que alguna vez habéis oído lo de las melodías rápidas en establecimientos de “comida...
Soluciones de seguridad basadas en la nube, el futuro de las empresasJorge A. Hernández 2 diciembre, 2022 Es imposible imaginarse la pandemia sin la nube, fue la plataforma que permitió a las organizaciones expandirse y llevar los datos a donde se necesitan, pero es mucho más que eso, -que infraestructura y almacenamiento de datos-, es el futuro y un modelo donde los proveedores de seguridad están apostando. Porque estas soluciones de seguridad son la respuesta a muchas necesidades del mercado. Estrictamente hablando, se definen como un enfoque para proteger todos los activos que se colocan en una nube, incluidas las IP virtualizadas, los datos, aplicaciones, servicios e infraestructura, entre otros. Y su potencial es tan grande que se estima que moverán un mercado de más de 77 mil millones de dólares para 2026. Después de todo, es una tendencia agrupa desde redes físicas y servidores hasta dispositivos IoT y el control de acceso a las aplicaciones. Dentro de sus múltiples ventajas se encuentra la escalabilidad, capaz de ajustarse a los tamaños y sucesos de cualquier empresa; su redundancia, permitiéndole crear copias de seguridad fácilmente, y su capacidad de segmentar datos y servicios, protegiendo los recursos críticos de la organización. Tres tendencias Y como si sus beneficios no fueran suficientes, la pandemia impulsó este modelo aún más. Ya, para el 2020, el mercado de infraestructura de nube pública (IaaS) llegó a crecer 40,7% y era solo el comienzo. Pero la nube no se ha dormido en sus laureles, y ha adoptado nuevas tecnologías y metodologías dentro de los que se encuentran iniciativas como zero trust, el Cybersecurity mesh y el crecimiento de ambientes híbridos y multi nube, entre otras opciones. En lo que se refiere al zero trust, se refiere a reforzar esta política que controla en forma más estricta los procesos de autenticación, y acceso a la información, y entregando solo lo que el usuario necesita. Distinguida por Gartner como una de las grandes tendencias a seguir, la Cybersecurity mesh es una estrategia de integración de herramientas de seguridad distribuidas que permite crear varios perímetros, -en lugar del enfoque tradicional de solo una gran barrera-, facilitando la administración y cumplimiento de las directivas. Por último, la tendencia de las nubes híbridas están creciendo debido a su flexibilidad que permite la instalación de aplicaciones y servicios, de forma local, para ser posteriormente migrados a la nube. Porque el futuro promete la interacción de más. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Imagen tomada de rawpixel en Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?