El intercambio de información entre redes, y en especial a través de internet, presenta una serie de vulnerabilidades que pueden poner en riesgo la seguridad de dicho intercambio.
¡Bienvenidos!
Un espacio pensado para ti, contribuyendo en la transformación digital de tu negocio.
El intercambio de información entre redes, y en especial a través de internet, presenta una serie de vulnerabilidades que pueden poner en riesgo la seguridad de dicho intercambio.
Para adaptarse al nuevo Reglamento General de Protección de Datos las empresas deben realizar un análisis de riesgos con el objetivo de establecer unas medidas de seguridad y control que garanticen los derechos y libertades de las personas.
La importancia en la gestión de calidad de las nuevas tecnologías pasa a ser un factor muy importante dentro de las empresas debido a la dependencia y el uso continuado de las tecnologías de la información y comunicación en todos sus ámbitos.
Una empresa que vea cómo un incidente interrumpe alguno de sus servicios, tendrá unas consecuencias negativas financieras, de reputación e incluso de pérdida de clientes.
La migración de las aplicaciones y los datos de una empresa a la nube es un proceso que debe realizarse de forma planificada, teniendo en cuenta todos los factores que intervienen.
Todas las empresas del sector alimentario deben disponer de un sistema de Análisis de Peligros y Puntos de Control Críticos por requisito legal.
Disponer de un sistema de copias de seguridad en una empresa es una de las medidas clave para poder garantizar la seguridad de sus datos.
El uso del correo electrónico es ya una parte habitual de nuestras vidas, tanto en el ámbito personal, como en el entorno laboral, e incluso en la relación con las Administraciones Públicas. La cantidad de correos electrónicos que enviamos y recibimos al día es cada vez mayor y requiere de una organización y gestión adecuada.
Dado el uso intensivo de internet y de los smartphones que se realiza hoy en día, tanto empresas como particulares consideran su privacidad y la confidencialidad de la información como un tema prioritario.
Es habitual que en las empresas se de la necesidad de adquirir varias licencias de un mismo programa o sistema operativo de Microsoft, por ejemplo Windows 10 y Microsoft Office.
A la hora de adquirir una empresa o una unidad de negocio, debe realizarse un proceso de investigación de la misma que permita al comprador obtener una visión real de todos los aspectos de la empresa. A este proceso se le conoce como due diligence, que se podría traducir como diligencia debida, aunque una denominación más correcta podría ser auditoría de compra.
Dos de los gigantes del Cloud Computing son sin duda Amazon Web Services (AWS) y Google Cloud. Ambas empresas ofrecen infraestructuras como servicios para que las empresas puedan contratar sus servicios de hardware y software necesarios para su trabajo, y olvidarse del costo de la instalación, del mantenimiento y de las actualizaciones de los mismos.
La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra persona para sacar provecho de alguna manera es algo que siempre ha estado presente. En la era de la comunicación, como no podía ser de otra manera, también existe y se conoce con el nombre de spoofing, un anglicismo que podríamos traducir como burla o pantomima.
Por motivos prácticos y de seguridad, numerosas empresas, generalmente del mundo de las TI, han optado por el Cloud Computing. En concreto han empezado a consumir software como servicio, lo que se conoce como SaaS por sus siglas en inglés.
Las nuevas tecnologías y el trabajo en la nube han dado origen a muchos acrónimos y nuevos términos que muchas veces tienden a confundirse. Dos de ellos son IaaS y virtualización, sistemas que optimizan los recursos TI (tecnología de la información) de distinta forma. Esta estrecha relación entre ambos conceptos, ha derivado en una apreciación incorrecta, considerándolos como sinónimos.