• Blog

Blog sobre los cambios y tendencias del Software SaaS.

Archivos de la categoría ‘Seguridad’ Category

Competencia entre los ciberdelincuentes

Tuesday, April 18th, 2017

Es irónico pero es tal la competitividad entre los ciberdelincuentes que roban entre ellos. Con el tiempo han ido ideando estratagemas para hacerse con los datos robados de otros.

En estos últimos años algunos han ofrecido herramientas de malware que a su vez llevaban dentro su propio software malicioso con el que se hacían con la información ya robada o por ejemplo creaban una red zombi.

¿Qué es Blockchain?

Thursday, April 6th, 2017

Es un sistema que está revolucionando las finanzas, tecnología que da vida a Bitcoin, creado por Satoshi Nakamoto.

Blockchain o cadena de bloques, es como si fuera un único gran libro de acontecimientos digitales, compartido de forma colaborativa entre muchas partes diferentes.
En el caso de Bitcoin es un libro de contabilidad.

Estas cadenas sólo pueden ser actualizadas por consenso distribuido, por lo que si la mayoría de los participantes/ordenadores lo validan debe ser fiable.  Además todo esto sin comprometer la privacidad de los participantes, sólo se registra el evento.

Es decir, si realizamos un cambio en un registro, se sincronizará automáticamente en el resto de las partes como si fuera un único registro. Al ser un sistema distribuido, en el caso de que desapareciera o fallara uno de los nodos de la cadena no afectaría al resto.

La cadena de bloques contiene un registro certero y transparente, resistente a ataques informáticos, fallos o falsificaciones. Lo cual lo hace muy interesante.

Predicciones de Cloud Computing para el 2016

Wednesday, January 13th, 2016

TendenciasAunque aún nos queda por ver como se desarrolla el año, Andrew Froehlich nos ha dejado sus predicciones para el 2016. Aquí algunas de ellas:

Nubes Hibridas: Las nubes híbridas se convertirán en una nueva normalidad dentro de las infraestructuras empresariales.

La seguridad nos seguirá preocupando: A medida que el uso del cloud crece las organizaciones se preocupan más por sus datos de carácter sensible.

Los “Containers” serán fundamentales: Los contenedores están surgiendo como una tecnología fundamental para el desarrollo ágil y arquitectura de “microservices”.

Almacenamiento en la nube: El mercado de almacenamiento en la nube aumentará. Muchas organizaciones contratarán estos servicios para proteger su documentación.

Internet de las Cosas se vuelve relevante: El año pasado se hablaba de esta tendencia pero este año se consolidará. Se estima que los dispositivos IoT crecerán un 30% este año.

Plataformas Cloud Hiperconvergentes: Los proveedores están buscando plataformas hiperconvergentes para acelerar la estabilidad y reducir costes de mantenimiento.

Como proteger tus archivos compartidos en Google Drive

Monday, September 7th, 2015

Como proteger tus archivos compartidos en Google DriveGoogle Drive ha sido actualizado para evitar la descarga, impresión y copia de la documentación compartida con otros usuarios.

Al fin y al cabo muchos de los dueños de estos archivos no los crearon para acabar en terceras manos.

Para controlar esto, Google ha añadido una opción nueva, “Information Rights Management” (IRM), el cual permite a los propietarios desactivar la posibilidad de descarga, impresión y copia.

Es muy fácil, situados en el documento correspondiente debemos ir al botón “Compartir”, después clickar en “Avanzada” y finalmente activar “No permitir descargar, imprimir o copiar elementos a lectores y personas que añaden comentarios” y así quedará protegido de estas acciones.

Más Información en la página de Google Updates.

5 consejos para protegerte de las ciberamenazas

Monday, August 3rd, 2015

Un año más se celebró la Conferencia de RSA (la división de Seguridad de EMC). En él Amit Yoran, presidente de RSA, afirmó que estamos utilizando métodos obsoletos contra amenazas modernas y que esto solo produce una falsa sensación de seguridad a las empresas. En un sector en el que se busca una solución tecnológica a un problema estratégico, Yoran expuso sus 5 pasos a seguir:

5 consejos para protegerte de las ciberamenazas

  • Ser consciente de que los sistemas de protección más avanzados no son suficiente.
  • Adoptar un nivel profundo y penetrante de una visibilidad real y generalizada: desde el endpoint hasta la nube.
  • La identidad y la autenticación son más importantes que nunca.
  • La inteligencia contra las amenazas externas es una función clave.
  • Identificar los elementos de mayor importancia para la empresa y los de misión crítica.

Los cursos más demandados por los Expertos del IT

Friday, February 13th, 2015

Los cursos más demandados por los Expertos del ITSegún Alhambra-Eidos, en el 2014 ha crecido la demanda de programas de formación que permiten dar una mejor solución a las necesidades de cualquier empresa.

Los cursos más solicitados por los profesionales del IT son entorno a la seguridad, Cloud Computing y gestión de proyectos. Sin olvidar también el desarrollo de aplicaciones, movilidad y administración de sistemas claro.

Los cursos en la seguridad de la información certificados son los más solicitados. También ha incrementado la demanda de profesionales en la virtualización y en entornos Cloud y con ello los cursos. Los directivos en cambio, prefieren la formación en gestión de proyectos.

Los organismos públicos también le están dando importancia a la tecnología de la información y están facilitando el acceso a estos cursos.

Podemos predecir que en este nuevo año 2015 estas tendencias se consolidarán.

El desktop-cloud transforma nuestras oficinas

Tuesday, September 16th, 2014

desktop-cloudNuestra forma de trabajar ha cambiado mucho en estos últimos años gracias a la tecnología. Pero ahora, con la llegada de la era Cloud, nuestros puestos son más flexibles, manejables y seguros.

Esto ha permitido que la productividad suba al no encontrarse con antiguos problemas de mantenimiento. Gracias a los escritorios en la nube las empresas consiguen un ahorro de hasta el 35% de los gastos en infraestructuras según Gartner.

El empleado prácticamente desarrolla la misma tarea pero todo su trabajo está en la nube, permitiéndole acceder a su documentación siempre actualizada desde cualquier lugar y cualquier dispositivo, como smartphones, tablets, portátiles, etc.

La movilidad es una ventaja destacable del desktop-cloud, al fin y acabo está alojado en un servidor externo y virtualizado al cual se accede desde Internet.

La migración a este tipo de solución, permite controlar y monitorizar de forma global, consiguiendo un ahorro importante a la empresa en mantenimiento informático.

Expocloud 2014

Monday, March 3rd, 2014

Palacio Neptuno MadridLa cuarta edición EXPOCLOUD se dará lugar en el Palacio de Neptuno de Madrid el 12 de Marzo.

Esta edición cuenta con más medios que el año pasado, destinados a ofrecer una agenda más completa para atraer más profesionales al evento. Las ponencias tratarán sobre las tendencias del Cloud Computing, tanto la diversificación de la ofertas, diferenciación en las soluciones como el crecimiento de la demanda. Se hablará también sobre Big Data, Smart Cities, movilidad, seguridad en la nube o el Internet de las Cosas.

Las empresas Adam, Arsys, Astein, BT, Cartagon, Gigas, HP, Huawei, IBM, Intel, Interva, LogTrust, NetApp, Verizon, PHC, Solium, TodoenCloud y U-TAD han confirmado su participación en la feria como expositores.

5 consejos para elegir un Cloud Computing seguro

Friday, September 13th, 2013

5 consejos para un servicio cloud computing seguroHay muchas opiniones sobre la seguridad de los datos en la nube. Pero a la hora de elegir una solución cloud computing es importante tener en cuenta algunos puntos:

  • Sepa en todo momento donde se almacenan los datos
    Es decir, saber donde están localizados nuestros datos y con quien se puede contactar al respecto. Preguntar que pasaría en el momento que cancelamos el servicio o si nuestro proveedor cierra. Si es una nube privada o pública.
  • Copias de Seguridad
    Asegurarnos de que el proveedor realiza copias de seguridad habitualmente y su plan de acción en caso de desastre. También saber si en caso de pequeño error nuestro es posible restablecer la copia o su posible coste. En algunos servicios es posible exportar algunos datos, siempre es recomendable tener copias bajo nuestro control y seguridad.
  • Las medidas de seguridad en el servidor
    Es importante saber que medidas de seguridad se han adoptado en el servidor para proteger los datos, con firewalls, antivirus y detección de intrusos.
  • Referencias de otros Clientes
    Consulte a su proveedor para saber si dan servicio a empresas con datos sensibles, como de salud, ONG-es o financieros. O por lo menos alguna empresa con un perfil parecido al nuestro y si es posible hablar con ellos.
  • Haga pruebas y no dé nada por hecho
    Antes de trabajar en real, es recomendable probar completamente la aplicación. Si sus datos son altamente sensibles, hay empresas que contratan un hacker-ético para el análisis de las vulnerabilidades.

En conclusión no hay mejor seguridad que la prevención y la información.

DaaS, MaaS y DRaaS

Monday, August 26th, 2013

DaaS, MaaS y DRaaSCon la evolución de los servicios cloud y las nuevas necesidades de las empresas, surgen nuevos modelos de Cloud Computing.

DaaS o Desktop as a Service

Es una plataforma que permite a las empresas acceder a un entorno de escritorio independientemente del dispositivo o lugar, sin preocuparse del mantenimiento.

MaaS o Metal as a Service

Trae el lenguaje cloud a los servidores físicos. Permite configurar el hardware en donde implementar cualquier servicio que necesita escalar de forma dinámica.

DRaaS o Disaster Recovery as a Service

Son unos procesos que ayudan a las empresas a desarrollar e implementar planes de recuperación ante desastres.