Conecta con nosotros

Noticias

Diez consejos para asegurar las Pymes en verano

Publicado el

Disminuir la actividad empresarial durante la temporada estival no debe implicar reducir las medidas de seguridad, sino que incluso hay que reforzarlas, observando, por ejemplo, diez consejos para mantener la pyme segura durante el verano propuestas por el Instituto Nacional de Tecnologías de la Información.

Llegan las merecidas vacaciones veraniegas y la mayoría de empresas reducen su actividad e incluso la suspenden. Es por ello que en este tipo de periodos hay que poner especial atención y reforzar si cabe, las políticas, procedimientos de seguridad y buenos hábitos en las empresas, explica INTECO.

Por ello, observar diez sencillos consejos ayudará a mantener unos niveles de seguridad adecuados en la empresa:

  1. Rotaciones de personal: en muchos casos las empresas para mantener los niveles del servicio, suplen las ausencias del personal fijo con personal temporal. En estos casos es altamente recomendable revisar y aplicar las políticas de seguridad o buenas prácticas definidas para este tipo de situaciones y divulgarlas adecuadamente entre el personal nuevo. Hay que poner especial atención en todos aquellos temas relacionados con los controles de acceso, permisos, etc.
  2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones. Esto ofrece bastantes garantías frente a la posibilidad de que existan fallos de seguridad en versiones antiguas. En la medida de que los programas y el negocio lo permitan, activar las actualizaciones automáticas.
  3. Precaución con el calor: por desgracia, es un elemento poco amigo de la tecnología. En estos periodos de altas temperaturas, si no se dispone de una instalación adecuada como un bastidor refrigerado para los servidores y elementos informáticos más importantes, hay que identificar aquellos dispositivos que por la razón que sea, pueden ser objeto de sufrir altas temperaturas que afecten al correcto funcionamiento. Lo ideal sería trasladarlo a lugares más frescos en la medida de lo posible.
  4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización: en aquellos casos en los que la actividad se mantiene, hay que considerar qué nivel de servicio se mantiene y evitar los puntos únicos de fallo. Para ello se pueden utilizar medidas como dejar documentados las soluciones a los problemas más cotidianos o dotar de disponibilidad telefónica durante las vacaciones al responsable del servicio. Otro aspecto a considerar es, si tenemos el mantenimiento del servicio IT externalizado, revisar los acuerdos de nivel de servicio para no llevarnos sorpresas.
  5. Concienciar a los empleados acerca de las amenazas: sin duda será la mejor medida a aplicar. Los ciberdelincuentes no descansan en verano por lo que se debe estar alerta en todo momento. Este año además, se celebran los juegos olímpicos por lo que con total probabilidad se producirán multitud de intentos, haciendo uso de la ingeniería social, de fraude, phishing, etc. Por este motivo hay que poner especial precaución en los correos que nos envían y en los enlaces de las redes sociales y aplicaciones de mensajería, incluidas las de los móviles.
  6. Las copias de seguridad: sin duda es una de las medidas que nos podrá permitir volver a la actividad normal en caso de desastre. Antes de comenzar las vacaciones, es altamente recomendable realizar copias de seguridad y revisar las existentes, de acuerdo con la política establecida. Esto permitirá verificar la posibilidad de restaurar la información. También se recomienda que las copias de seguridad se guarden una localización diferente a la empresa, oficina, etc.
  7. Utilizar de manera segura los dispositivos móviles de la empresa: puesto que se trata de dispositivos en los que se almacena información relativa al negocio, se deben proteger de acuerdo a la importancia que tienen frente a posibles robos, olvidos, etc. Entre las medidas que se pueden emplear se encontrarían el cifrado del almacenamiento (disco duro, tarjeta de memoria, etc.) o la instalación de algún tipo de aplicación que permita la localización y borrado remoto del dispositivo.
  8. Precauciones acerca de utilizar ordenadores públicos para gestiones del entorno laboral: puesto que desconocemos el esto del equipo, si está infectado o no, lo cierto es que no se deberían utilizar este tipo de ordenadores para realizar operaciones sobre servicios en los que haya que introducir credenciales. Si no disponemos de un smartphone con conexión a Internet y necesitamos consultar el correo de la empresa, sin duda el servicio más utilizado, una solución temporal podría ser el crear una cuenta de correo en algún proveedor gratuíto y crear una regla en el correo de la empresa que envíe una copia a la cuenta que hemos creado para “vacaciones”. Con esta medida evitamos el introducir las credenciales reales pero hay que tener en cuenta que si nos capturan las de la cuenta gratuita, tendrán acceso a los correos.
  9. Precaución a la hora de conectarse a redes Wi-Fi: en algunas ocasiones es posible que no contemos con cobertura en el smartphone o en el dispositivo de datos para el portátil y sea factible utilizar una red WiFi. Desde luego si no utilizamos una red privada virtual con independencia de que la red esté protegida o no, no deberíamos realizar ninguna operación que requiera la transmisión de información confidencial (credenciales, información bancaria, etc) ya que el tráfico puede ser espiado.
  10. Desactivar la geolocalización en las redes sociales: de ese modo evitaremos dar información de nuestra posición para prevenir posibles robos.

Editor de la publicación on-line líder en audiencia dentro de las soluciones TI para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

Noticias

Amazon: el rival a batir en dispositivos para el Hogar Inteligente

Publicado el

Hogar Inteligente Amazon

El segmento del hogar inteligente moverá 53.000 millones de dólares en 2022, según las previsiones de la firma de análisis Zion Market Research. Amazon quiere una parte de esa tarta tanto en la parte de los dispositivos como en tecnologías de control por voz.

Amazon celebró el jueves un evento donde sorprendió al personal al presentar quince nuevos dispositivos habilitados con Alexa, el asistente más avanzado del mercado que el gigante del comercio electrónico está introduciendo en todos sus productos de hardware y también licenciado en el de terceros, como vimos ayer con el anuncio de una alianza con Lenovo.

El evento sirvió para confirmar las ambiciones de la firma de Bezos en dispositivos para hogar inteligente. Amazon ha tomado una ventaja importante y busca un nuevo canal masivo de ingresos. De paso, también confirmó que es capaz de celebrar -por sorpresa- un evento igual o más emocionante que los de Apple.

Entre los dispositivos presentados, vimos actualizaciones de algunos conocidos que lideran el mercado como los altavoces inteligentes Echo Dot o Plus; el modelo con pantalla Echo Show y nuevos modelos para cubrir otros campos como los Echo Link conectables a los sistemas de audio caseros o el económico Echo Input. Todos permiten hablar con Alexa para funciones de entretenimiento; obtener respuestas a preguntas; realizar compras o controlar otros gadgets conectados al hogar inteligente.

Entre las sorpresas, destacaron un reloj inteligente; un enchufe inteligente; un dispositivo hardware dedicado a automoción, que pretende llevar su asistente a cualquier vehiculo, y hasta un microondas inteligente.

Alexa es la estrella

Amazon sólo ha tardado cuatro años en convertir su tecnología de control por voz en la más poderosa de la industria y a Alexa en la referencia entre los asistentes virtuales. Ha sido la clave para abrir toda una categoría de producto con los Echo propios (los más vendidos -por mucho- del sector) y licenciado la tecnología y un paquete de desarrollo al resto de los OEM para creación de otros asistentes para el hogar.

Alexa también está llegando a otros segmentos como el de automoción con acuerdos como el de SEAT o al del retail a través de grandes minoristas como Best Buy. Más importante aún es la integración de Alexa en los Windows PC con aplicación propia, en lo que fue uno de los anuncios destacados del pasado CES.

Alexa cuenta hoy con 50.000 habilidades disponibles y se esperan otras. Con la presentación de los nuevos Echo, Amazon ha anunciado una serie de actualizaciones que deberían convertirla en más agradable y conversacional y en definitiva, lograr el gran objetivo de todos estos asistentes: convertir su uso en más natural.

El premio es gordo y Amazon tiene una ventaja importante frente a Google, Apple y Microsoft.

Continuar leyendo

Noticias

Internet se dividirá en dos en la próxima década, según Eric Schmidt

Publicado el

Eric Schmidt, ex-presidente ejecutivo de Alphabet, comentó recientemente en una entrevista que está totalmente convencido de que Internet se acabará dividiendo en dos, y que esto ocurrirá en 2028.

Estas declaraciones se produjeron durante la celebración de un evento organizado por la firma de inversión Village Global VC, y la verdad es que tiene mucho sentido tras analizar la explicación que ofreció este conocido ejecutivo, en la que parte de la ya clásica dualidad China-Estados Unidos.

La idea que propone Schmidt es simple: con la globalización China está teniendo un peso cada vez mayor en la economía internacional. El país ofrece servicios y productos tecnológicos que han adquirido una enorme popularidad, y muchas de sus empresas gozan de una gran importancia en países occidentales.

Sin embargo esos productos y esas empresas dependen de un gobierno dictatorial que como sabemos censura los medios y recorta las libertades de sus ciudadanos sin temor al qué dirán, una realidad que según Eric Schmidt constituiría el punto de partida de esa Internet dividida en dos.

Por un lado tendríamos una Internet censurada y controlada por China, que tendría que ser utilizada por aquellos que quieran hacer negocios concretos con el gigante rojo, y la Internet libre que todos conocemos, una bifurcación que en cierta forma ya existe en el mundo real con The Belt and Road, una iniciativa surgida en China que tiene por objetivo conectar al país con otros países para potenciar el comercio y  la influencia política del gigante asiático.

En resumen, una Internet controlada por China y una Internet controlada por Estados Unidos en 2028, una idea que con las premisas que ha dado Eric Schmidt no suena para nada descabellado, sobre todo si tenemos en cuenta que hasta Google está dispuesta a tragarse su orgullo para volver a operar en el mercado chino.

Obvia decir que si esta realidad se acaba cumpliendo todas las empresas que sean partícipes de esa Internet controlada por China serán cómplices de las violaciones de derechos humanos que lleva a cabo el gobierno de dicho país, y lo mismo ocurrirá con Google si acepta las exigencias que le impondrán para volver a operar con su conocido buscador en el mercado chino.

Continuar leyendo

Noticias

Las criptomonedas han tocado fondo, habrá un “renacimiento”

Publicado el

Michael Novogratz, fundador de Galaxy Digital Capital Management, ha hecho una valoración sencilla pero muy interesante del estado actual del sector de las criptomonedas. El ejecutivo tiene claro que dicho sector ha tocado fondo: se ha alcanzado un nivel de valoraciones mínimas, pero no lo considera como algo negativo, sino más bien como una oportunidad.

En su opinión la situación actual resulta idónea para que se produzca un “renacimiento” en el sector de las criptomonedas, y cree que la gran beneficiada de esto será Bitcoin. Dicha moneda llegó a arañar los 20.000 dólares, pero se ha ido desinflando de forma gradual hasta llegar a caer por debajo de los 6.000 dólares. Al momento de escribir este artículo tenía un valor aproximado de 6.716 dólares.

Es evidente que si esta previsión se cumple ese incremento de valor del Bitcoin acabará generando un efecto de arrastre sobre las demás criptodivisas, que verán incrementado su valor de forma proporcional a ella. Esto se debe a una relación de dependencia que ya hemos confirmado en noticias anteriores.

La gigantesca burbuja que afectó al mundo de las criptodivisas se produjo por una enorme especulación que acabó siendo insostenible. Novogratz reconoce ese problema y asume que la situación ha sido complicada, pero también ha comentado que es ahora cuando se encuentra lista para comenzar su despegue, ya que el mercado está sufriendo lo que se conoce como “fatiga del vendedor” y las criptomonedas se han convertido en una reserva de valor que representa una oportunidad de inversión clara.

Novogratz defiende el valor de las criptomonedas como inversión en fondos de riesgo, y cree que acabarán generando un efecto llamada por parte de los principales inversores, que no querrán perderse ese “renacimiento” del Bitcoin. ¿Nos acabará llevando esto a una segunda burbuja? Es posible, al fin y al cabo el hombre tiene tendencia a tropezar dos veces en la misma piedra.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!