Encriptación de la capa de red: cuando es esencial

Muchas organizaciones invierten en la seguridad de sus sistemas, aplicaciones y centros de datos, mientras pasan por alto una de las áreas más sensibles de su infraestructura informática: la transmisión de datos a través de la red. Los datos transferidos entre servidores, ubicaciones o entornos en la nube suelen tratarse como «seguros por diseño». Mientras […]
Por qué las aplicaciones son hoy el principal objetivo de los ciberataques

Hasta hace unos años, la ciberseguridad se asociaba principalmente a la protección de las redes y los dispositivos finales. Hoy, el enfoque ha cambiado claramente. Las aplicaciones empresariales -portales de clientes, sistemas de transacciones, plataformas de ventas o herramientas internas- se han convertido en el principal objetivo de los ciberataques. A través de las aplicaciones […]
Cómo organizar las tareas, los documentos y la comunicación en los proyectos tecnológicos

Los proyectos tecnológicos generan un caos de información muy rápidamente. Las tareas se discuten en reuniones, los documentos circulan en archivos adjuntos de correo electrónico, y las conclusiones acaban en la mensajería instantánea o en las notas privadas de los miembros del equipo. Como resultado, es difícil identificar claramente qué está actualizado, quién es responsable […]
Cortafuegos modernos y protección contra ataques avanzados

Hasta hace poco, los cortafuegos se asociaban principalmente al simple control del tráfico entrante y saliente de la red corporativa. Hoy en día, este enfoque es claramente inadecuado. Los ataques avanzados ya no se basan en simples intentos de intrusión: aprovechan las vulnerabilidades de las aplicaciones, el tráfico de red cifrado y comportamientos que se […]
Cómo evitar la fuga de datos sin bloquear a los usuarios

Las fugas de datos son una de las mayores amenazas para las organizaciones actuales, independientemente de su tamaño o sector. Significativamente, cada vez más no son el resultado de sofisticados ataques externos, sino de las actividades cotidianas de los empleados: enviar archivos, trabajar en la nube o utilizar dispositivos privados. El enfoque tradicional de la […]
Cómo detectar los problemas informáticos antes de que los usuarios se den cuenta

Para los usuarios, los sistemas informáticos simplemente deben ser accesibles y funcionar sin problemas. Cualquier fallo, ralentización o falta de acceso a las aplicaciones afecta inmediatamente a su trabajo y a su percepción del departamento de TI. En la práctica, esto significa que los equipos técnicos cada vez pueden permitirse menos reaccionar sólo cuando hay […]
La Gobernanza de la Información como base para una gestión segura de los datos

A medida que crece el volumen de datos, las organizaciones pierden cada vez más el control sobre dónde se almacena la información, quién tiene acceso a ella y cuánto tiempo debe procesarse. Los documentos, archivos y mensajes se crean en distintos sistemas y la falta de normas coherentes conduce al caos informativo, al riesgo de […]
La seguridad del correo electrónico como primera línea de defensa de una empresa

El correo electrónico sigue siendo desde hace años la principal herramienta de comunicación en las empresas. Es a través del correo electrónico como se envían los documentos, los datos financieros, la información de los clientes y el acceso a los sistemas. Al mismo tiempo, el buzón se ha convertido en el punto de entrada más […]
Integración de datos para apoyar la elaboración de informes y análisis

La elaboración de informes y el análisis de datos desempeñan hoy un papel clave en la toma de decisiones empresariales. El problema es que, en muchas organizaciones, los datos están dispersos entre distintos sistemas, desde CRM y ERP, hasta aplicaciones financieras, de ventas y herramientas en la nube. Como resultado, los informes son incompletos, incoherentes […]
Gestión de proyectos informáticos en una única plataforma: ¿es factible?
Los proyectos informáticos figuran entre las empresas más complejas de las organizaciones. Implican a múltiples equipos, herramientas, documentos y dependencias, y además, a menudo cambian durante la ejecución. Como consecuencia, los equipos informáticos utilizan varios sistemas simultáneamente: unos para las tareas, otros para la documentación, la comunicación o los informes de progreso. Por eso, cada […]