• Blog

Blog sobre los cambios y tendencias del Software SaaS.

Archivos de la categoría ‘Seguridad’ Category

Facilita_RGPD para empresas que traten datos personales de escaso riesgo

Wednesday, May 23rd, 2018

Como ya sabréis el 25 de Mayo del 2018 comienza a aplicarse el nuevo Reglamento General de Protección de Datos. Este reglamento afecta a todas las empresa sin importar su tamaño. Para facilitar esta adecuación, la AGPD ha facilitado la herramienta Facilita_RGPD. Esta herramienta es solo para empresas que traten datos personales de escaso riesgo para los derechos y libertades personales, como por ejemplo, datos personales de clientes, proveedores o recursos humanos.

A través de tres pantallas de preguntas la herramienta genera documentación adaptada a la empresa, cláusulas informativas que deben incluir en sus formularios de recogida de datos personales, cláusulas contractuales para anexar a los contratos de encargado de tratamiento, el registro de actividades de tratamiento, y un anexo con medidas de seguridad mínimas.

Tal y como ponen en su web, esta herramienta solo es una ayuda, la documentación obtenida deberá adaptarse y actualizarse a los tratamientos de la empresa, solo tener esta documentación no implica el cumplimiento del RGPD.

Aquí os dejamos el enlace a la herramienta Facilita_RGPD.

Ciberseguridad

Monday, April 16th, 2018

La seguridad se ha convertido en uno de los principales retos para las empresas. Ahora que la información se puede gestionar desde diferentes dispositivos con Internet, la ciberseguridad es algo a tener en cuenta. Un incidente no solo nos podría hacer perder mucho dinero, si no que nuestros clientes también podrían verse afectados perdiendo su confianza en nosotros.

Debemos analizar los riesgos y marcar unos protocolos de seguridad. Muchos problemas se pueden evitar cambiando los malos hábitos de los propios empleados, por ejemplo, cambiando las contraseñas habitualmente, actualizando los software-s, no conectarse a Wifi-s sin protección y sobre todo no descargando o pinchando en enlaces sospechosos.

Las grandes empresas ya están tomando medidas pero a las pequeñas aún no le dan tanta importancia, pero también les afecta.

Vehículos autónomos

Wednesday, September 13th, 2017

Los vehículos autónomos son coches inteligentes que pueden conducir por ellos mismos gracias a sus sensores y su software. Son capaces percibir su entorno y adaptar su conducción como si de un humano se tratara solo debemos indicarle el destino a donde queremos que nos lleve. Son capaces de prevenir accidentes que probablemente una persona no podría hacer. Aún las empresas están en desarrollo, pero se prevé que en pocos años ya sea una realidad. Aunque por ejemplo ya existen los primeros taxis y servicio de transporte privado Uber autónomos en algunas ciudades.

Aún nos preocupa la seguridad ya que no tenemos control sobre la conducción y cualquier fallo podría poner nuestras vidas en peligro pero por otra parte una vez perfeccionado no tendrá los fallos humanos.

Competencia entre los ciberdelincuentes

Tuesday, April 18th, 2017

Es irónico pero es tal la competitividad entre los ciberdelincuentes que roban entre ellos. Con el tiempo han ido ideando estratagemas para hacerse con los datos robados de otros.

En estos últimos años algunos han ofrecido herramientas de malware que a su vez llevaban dentro su propio software malicioso con el que se hacían con la información ya robada o por ejemplo creaban una red zombi.

¿Qué es Blockchain?

Thursday, April 6th, 2017

Es un sistema que está revolucionando las finanzas, tecnología que da vida a Bitcoin, creado por Satoshi Nakamoto.

Blockchain o cadena de bloques, es como si fuera un único gran libro de acontecimientos digitales, compartido de forma colaborativa entre muchas partes diferentes.
En el caso de Bitcoin es un libro de contabilidad.

Estas cadenas sólo pueden ser actualizadas por consenso distribuido, por lo que si la mayoría de los participantes/ordenadores lo validan debe ser fiable.  Además todo esto sin comprometer la privacidad de los participantes, sólo se registra el evento.

Es decir, si realizamos un cambio en un registro, se sincronizará automáticamente en el resto de las partes como si fuera un único registro. Al ser un sistema distribuido, en el caso de que desapareciera o fallara uno de los nodos de la cadena no afectaría al resto.

La cadena de bloques contiene un registro certero y transparente, resistente a ataques informáticos, fallos o falsificaciones. Lo cual lo hace muy interesante.

Predicciones de Cloud Computing para el 2016

Wednesday, January 13th, 2016

TendenciasAunque aún nos queda por ver como se desarrolla el año, Andrew Froehlich nos ha dejado sus predicciones para el 2016. Aquí algunas de ellas:

Nubes Hibridas: Las nubes híbridas se convertirán en una nueva normalidad dentro de las infraestructuras empresariales.

La seguridad nos seguirá preocupando: A medida que el uso del cloud crece las organizaciones se preocupan más por sus datos de carácter sensible.

Los “Containers” serán fundamentales: Los contenedores están surgiendo como una tecnología fundamental para el desarrollo ágil y arquitectura de “microservices”.

Almacenamiento en la nube: El mercado de almacenamiento en la nube aumentará. Muchas organizaciones contratarán estos servicios para proteger su documentación.

Internet de las Cosas se vuelve relevante: El año pasado se hablaba de esta tendencia pero este año se consolidará. Se estima que los dispositivos IoT crecerán un 30% este año.

Plataformas Cloud Hiperconvergentes: Los proveedores están buscando plataformas hiperconvergentes para acelerar la estabilidad y reducir costes de mantenimiento.

Como proteger tus archivos compartidos en Google Drive

Monday, September 7th, 2015

Como proteger tus archivos compartidos en Google DriveGoogle Drive ha sido actualizado para evitar la descarga, impresión y copia de la documentación compartida con otros usuarios.

Al fin y al cabo muchos de los dueños de estos archivos no los crearon para acabar en terceras manos.

Para controlar esto, Google ha añadido una opción nueva, “Information Rights Management” (IRM), el cual permite a los propietarios desactivar la posibilidad de descarga, impresión y copia.

Es muy fácil, situados en el documento correspondiente debemos ir al botón “Compartir”, después clickar en “Avanzada” y finalmente activar “No permitir descargar, imprimir o copiar elementos a lectores y personas que añaden comentarios” y así quedará protegido de estas acciones.

Más Información en la página de Google Updates.

5 consejos para protegerte de las ciberamenazas

Monday, August 3rd, 2015

Un año más se celebró la Conferencia de RSA (la división de Seguridad de EMC). En él Amit Yoran, presidente de RSA, afirmó que estamos utilizando métodos obsoletos contra amenazas modernas y que esto solo produce una falsa sensación de seguridad a las empresas. En un sector en el que se busca una solución tecnológica a un problema estratégico, Yoran expuso sus 5 pasos a seguir:

5 consejos para protegerte de las ciberamenazas

  • Ser consciente de que los sistemas de protección más avanzados no son suficiente.
  • Adoptar un nivel profundo y penetrante de una visibilidad real y generalizada: desde el endpoint hasta la nube.
  • La identidad y la autenticación son más importantes que nunca.
  • La inteligencia contra las amenazas externas es una función clave.
  • Identificar los elementos de mayor importancia para la empresa y los de misión crítica.

Los cursos más demandados por los Expertos del IT

Friday, February 13th, 2015

Los cursos más demandados por los Expertos del ITSegún Alhambra-Eidos, en el 2014 ha crecido la demanda de programas de formación que permiten dar una mejor solución a las necesidades de cualquier empresa.

Los cursos más solicitados por los profesionales del IT son entorno a la seguridad, Cloud Computing y gestión de proyectos. Sin olvidar también el desarrollo de aplicaciones, movilidad y administración de sistemas claro.

Los cursos en la seguridad de la información certificados son los más solicitados. También ha incrementado la demanda de profesionales en la virtualización y en entornos Cloud y con ello los cursos. Los directivos en cambio, prefieren la formación en gestión de proyectos.

Los organismos públicos también le están dando importancia a la tecnología de la información y están facilitando el acceso a estos cursos.

Podemos predecir que en este nuevo año 2015 estas tendencias se consolidarán.

El desktop-cloud transforma nuestras oficinas

Tuesday, September 16th, 2014

desktop-cloudNuestra forma de trabajar ha cambiado mucho en estos últimos años gracias a la tecnología. Pero ahora, con la llegada de la era Cloud, nuestros puestos son más flexibles, manejables y seguros.

Esto ha permitido que la productividad suba al no encontrarse con antiguos problemas de mantenimiento. Gracias a los escritorios en la nube las empresas consiguen un ahorro de hasta el 35% de los gastos en infraestructuras según Gartner.

El empleado prácticamente desarrolla la misma tarea pero todo su trabajo está en la nube, permitiéndole acceder a su documentación siempre actualizada desde cualquier lugar y cualquier dispositivo, como smartphones, tablets, portátiles, etc.

La movilidad es una ventaja destacable del desktop-cloud, al fin y acabo está alojado en un servidor externo y virtualizado al cual se accede desde Internet.

La migración a este tipo de solución, permite controlar y monitorizar de forma global, consiguiendo un ahorro importante a la empresa en mantenimiento informático.