Categorías del Blog

    Si deseas consultar un artículo de un tema o categoría concreta entra en: Categorías del BLOG DATADEC.

     

    Subscríbete a nuestro Blog

    Si te parecen interesantes los contenidos de nuestro Blog, puedes subscribirte gratuitamente y te enviaremos todas las novedades que publiquemos.

    ¿Te ha gustado? Puedes compartirlo en tu red social favorita. ¡Gracias!


    También puedes agregar nuestro blog a tu Feed de RSS para mantenerte informado

    BLOG | ERP Cloud, SGA y Software de Gestión

    18 Dec 2019

    PROTÉGETE ANTE CONTINGENCIAS: BCP Y DRP


    Photo by imgix on Unsplash

    Con las nuevas tecnologías y el aumento de la cobertura de Internet de alta velocidad, las empresas están en todo momento funcionando y no pueden perder ni una sola oportunidad. Esto obliga a tener un plan de contingencias para superar cualquier imprevisto que sufra la empresa, tanto un desastre natural como los frecuentes ataques cibernéticos. Los BCP o planes de continuidad del negocio y los DRP o planes de recuperación de desastres son fundamentales en cualquier empresa.

    La Tecnología de la Información se ha convertido en algo fundamental en nuestro negocio, todas las oportunidades y la operativa pasan por el funcionamiento continuado del sistema. Para lograr esta continuidad debemos establecer un plan de contingencias que nos garantice que el sistema va a volver a funcionar en el menor tiempo posible ante una situación imprevista.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    12 Jul 2019

    ¿QUÉ ES EL PHISHING Y CÓMO EVITARLO?

     

    Es muy posible que recientemente hayáis recibido un correo electrónico de alguna entidad bancaria o de alguna empresa logística solicitando validar vuestros datos (para el caso bancario) o el abono de una cantidad de dinero en concepto de gastos de aduana o reembolso (para el caso de las empresas logísticas). Generalmente esto os hace sospechar y comenzáis a leer en detalle el correo electrónico para descubrir que el texto carece de coherencia lingüística, tiene faltas de ortografía e inmediatamente tenéis la sensación de que está pasando algo raro.

    Cuando hacéis click en el enlace que proporciona el correo electrónico, el navegador no os avisa de ningún problema de seguridad y acabáis en una página con los colores y logo corporativos con todo aparentemente legal. En ese momento todo parece normal, hasta que lees que te solicitan introducir tu contraseña y tus datos personales o un pago vía Western Union o una transferencia bancaria a un banco extranjero. En este momento las sospechas aumentan y decides desistir.

    Lo que este tipo de atacantes pretende es suplantar la identidad de otra persona o empresa, haciéndonos creer que nos estamos comunicando con alguien diferente a quien realmente es.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    01 Jul 2019

    ¿HAS VENDIDO EN WALLAPOP? ¿CONTROLAS LA SEGURIDAD DE TUS FICHEROS?

    Es muy posible que en alguna ocasión hayáis vendido en Wallapop o plataformas similares algo que ya no os hacía papel y sacarle así algo de provecho económico.

    Haciendo una simple búsqueda en Wallapop podemos encontrar cientos de productos electrónicos a buen precio. La duda que me asalta es… ¿Estas personas son conscientes de que muchos de estos dispositivos aún contienen su información personal? Hoy hablaremos del análisis forense. Como siempre, it’s a true story.

    Disclaimer: En este artículo nos referimos a análisis forense como la recuperación de ficheros eliminados en sentido amplio, sin ahondar en el resto de características y procesos que también conforman los análisis forenses (cadena de custodia, análisis de memoria, procesos, actividad del usuario, etc.).

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    27 Jun 2019

    PAUTAS PARA EVITAR RIESGOS DE SEGURIDAD CON TELETRABAJO

    *

    La transformación digital es algo que las empresas con el paso del tiempo han tenido que ir incorporando en base a tecnologías que permiten digitalizar cualquier trabajo, pudiendo realizar el trabajo en un entorno cloud de una manera más eficiente, ágil e inteligente. Esto ha supuesto un cambio significativo para las empresas, puesto que las herramientas y plataformas que se utilizan en el ámbito personal, social y laboral han hecho que las empresas cambien su forma de trabajar.

    Esto supone una serie de ventajas, pero también implica algunos riesgos que vamos a analizar.

    *Business photo created by senivpetro - www.freepik.com

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    18 Jun 2019

    LA IMPORTANCIA DE UTILIZAR UN GESTOR DE CONTRASEÑAS

    Hagamos un experimento: que levante la mano la persona que utiliza la misma contraseña -o variaciones sobre una misma contraseña- en la mayoría de los servicios que utilizáis en Internet. Aunque no puedo contar las manos que habéis levantado, estaremos de acuerdo en que es una práctica muy extendida.

    La problemática de utilizar una misma contraseña -o variaciones de la misma contraseña- es bastante evidente: si alguien se hace con tu contraseña, estás vendido. Dicha persona tendría acceso a todos los servicios en los que utilizas la misma credencial y, lo que es peor, generalmente no te darías cuenta. Esto es una práctica nada recomendable y uno de los motivos principales por los que debemos utilizar contraseñas diferentes para cada servicio.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    11 Jun 2019

    IMPORTANCIA DE UNA COPIA EXTERNA DE DATOS

    *
    Una copia externa de datos es la garantía de que estos no se perderán
    . La información es hoy más importante que nunca y esta se genera, en términos generales, a partir de datos de distinta índole. Su inaccesibilidad o pérdida puede llevar a una compañía a pérdidas millonarias o a la quiebra. Por esta razón, debemos conservar estos datos en soportes fiables, contar con servicios externos que garanticen su preservación y trazar planes de contingencia propios como primera defensa.

    Un servicio de copia de datos externo es un seguro más, siempre que estemos en manos de profesionales, que conozcan bien las herramientas tecnológicas y que cuenten con la experiencia necesaria para conservar los datos. Toda protección es poca, por lo que hay que empezar arrojando luz sobre las razones que deben movernos a salvaguardar los datos, en especial las contingencias que debemos tratar de prever.

    Así, en este post ahondaremos en las razones que justifican la copia de datos, también abordaremos las ventajas e inconvenientes que ofrece externalizar estas tareas y, por último, comprobaremos qué otras acciones más allá de la copia de los datos tenemos a nuestro alcance.

    *Business vector created by macrovector_official - www.freepik.com

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    29 May 2019

    RETOS DE LA SEGURIDAD DE LA INFORMACIÓN EN UNA EMPRESA

    La seguridad de la información es clave hoy en día, cada vez que los entornos corporativos se basan en infraestructuras cuyo desarrollo y gestión se hacen desde la nube. Los beneficios que supone el uso de esta tecnología, y que incluye un gran ahorro de costes en equipos, en contratación de recursos y un aumento de la productividad para las empresas, suman también el de la seguridad en la gestión y transferencia de la información para las bases de datos.

    Por esta razón están creciendo las contrataciones de saas (software como servicio) respecto a las soluciones tradicionales de gestión local. El almacenamiento a distancia, la capacidad de trabajo colaborativo y remoto y la posibilidad de disponer de respaldos en tiempo real son solo algunos servicios que se desarrollan en torno a los propios de los sistemas de gestión e información empresarial.

    Lo cierto es que los responsables de una organización necesitan atender una serie de retos en materia de seguridad y en atención a la privacidad de los datos, tanto de carácter personal referido a empleados, proveedores y clientes; como de tipo administrativo del propio negocio.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    23 May 2019

    VENTAJAS DE LA REPLICACIÓN DE BASES DE DATOS EN TIEMPO REAL CON ORACLE

     

    Los sistemas de respaldo, como el servicio de replicación de bases de datos de Oracle, sirven para conseguir que una empresa pueda mantener garantizado el acceso a toda su información y la de sus clientes, en el caso de que se produzca algún incidente. Las situaciones que pueden provocar la pérdida de datos para una empresa van desde problemas técnicos en los equipos al ataque por parte de delincuentes informáticos, pasando por la infección accidental con malware de distintos tipos.

    Con este proceso se consigue normalmente dar respuesta a dos posibles objetivos:

    • El de crear una base de información que sirva de plataforma para los datos de cualquiera que sea el tipo de consulta que sea necesario realizar, y que se mantenga funcional y accesible incluso cuando la empresa tenga que afrontar alguno de los problemas descritos anteriormente. Este seria el caso de crear una plataforma de datos para atender a un sistema de Business Intelligence (BI).
    • El de servir como respaldo de la información de las empresas en el caso de que se produzcan fallos generalizados en las bases de datos relacionadas con la explotación de los procesos de gestión. Algunos de estos fallos más generales pueden incluir errores en el hardware de los equipos de la cadena, ficheros corruptos en su origen o eliminación accidental de los ficheros, entre otros.  

    Vamos a centrarnos a analizar Golden Gate, una de las soluciones que consideramos más interesantes de Oracle, empresa líder en el mercado de bases de datos.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    17 May 2019

    QUÉ TE APORTA REALIZAR UNA COPIA DE SEGURIDAD EN TIEMPO REAL

    La copia de seguridad en tiempo real se ha vuelto una herramienta deseable para cualquier organización que busque proteger su proceso de transformación digital. No basta con proteger el software de gestión empresarialpara asegurar un buen funcionamiento sin interrupciones ni perdida de datos, será necesario disponer de una copia de seguridad de los datos.  

    Los datos que acumula y gestiona una organización resultan su principal valor. A partir de ellos se realizan análisis y se pueden tomar las decisiones que lleven a la empresa a mejorar su capacidad competitiva. El almacenamiento de datos para una empresa supone afrontar dos retos principales: el primero de ellos, la capacidad de almacenamiento; en segundo lugar, la posibilidad de crear una copia de todos los datos a la que se pueda acceder en cualquier momento en caso de necesidad.  

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    27 Mar 2019

    ¿CUÁNDO ES CRÍTICO COPIAR LOS DATOS EN TIEMPO REAL?

     

    En plena era digital en la que el desarrollo tecnológico está impulsando la generación de una cantidad ingente de datos, es importante reflexionar (si queremos aprovechar sus ventajas) la forma en la debemos tratarlos, no sólo a nivel de análisis, sino de accesibilidad, almacenaje, etc…

    En linea con lo comentado, vamos a indicar dos situaciones en las que las empresas deberían incluir en sus procedimientos de gestión de su sistema de información la copia de datos en tiempo real, es más, no hacerlo supondría una clara irresponsabilidad profesional.

    Nos referimos en concreto a:

    • Cuando una empresa necesita siempre disponer de sus datos actualizados al último instante posible. Lo que llamamos “respaldo de los datos en tiempo real”.
    • Cuando el sistema de toma de decisiones se base en el análisis de datos reales y no en impresiones u opiniones, con recursos dedicados a este fin. Lo que llamamos “copia de datos en tiempo real”.

    Aunque ambas situaciones son muy diferentes, tienen una cosa en común: “las organizaciones que se plantean alguna de ellas, consideran que los datos son uno de sus activos más valiosos para competir”.

    A continuación vamos a analizar porqué es necesario realizar una copia de datos en tiempo real en cualquiera de los dos casos comentados.

    Lee Más

    Etiquetado Sistemas y Seguridad Informatica

    Paperblog