Internet

Tendencias tecnológicas 2021

2020-10-20T12:21:57+02:00octubre 20, 2020|Internet|

Gartner, la firma de análisis especializada en TIC, ha dado a conocer cuáles son las grandes tendencias tecnológicas que despuntarán en 2021.

Este ejercicio será fuertemente impactado por la crisis global a consecuencia de la pandemia por COVID-19. Las tecnologías que brillarán en 2021 serán aquellas que ayuden a las organizaciones para ser más flexibles y tener una mayor capacidad de adaptación a las circunstancias. “Nunca ha sido tan grande en todas las funciones de la empresa, la necesidad de resiliencia operativa. Los CIO se esfuerzan por adaptarse a las condiciones cambiantes para componer el negocio futuro. Esto requiere una plasticidad organizacional que permita formar y reformar de manera dinámica. Las principales tendencias tecnológicas estratégicas de Gartner para el 2021 permiten esa plasticidad”, en palabras de Brian Burke, vicepresidente de investigación de la firma.

Para Burke y su equipo, a medida que las organizaciones evolucionen y pasen de estar solamente centradas en responder a la crisis actual a impulsar el crecimiento, éstas se enfocarán en tres áreas: poner en el centro a las personas, lograr  independencia de ubicación y proporcionar un suministro sólido.

Estas son las nueve grandes tendencias tecnológicas de Gartner para 2021:

Internet de los comportamientos 

La llamada Internet de los comportamientos (IoB, Internet of Behaviours) emerge a medida que muchas tecnologías capturan y utilizan los datos que las personas generan en su vida cotidiana; datos que las organizaciones utilizan para influir en el comportamiento humano.

¿Qué tecnologías hay detrás de este concepto? Las soluciones de reconocimiento facial, seguimiento de la ubicación, big data, aquellas herramientas que conectan los datos que generan determinados comportamientos, como las compras o el uso de dispositivos, que permiten supervisar los protocolos de salud durante la pandemia, entre otros. Los analistas de Gartner creen que a finales de 2025 más de la mitad de la población mundial estará sujeta al menos a un programa de IoB, ya sea comercial o gubernamental. El dilema aquí será cómo encajar estas tecnologías desde el punto de vista ético y social.

Hacia una ‘experiencia total’

Hacer posible una experiencia de usuario, cliente, empleado… satisfactoria es un tema que preocupa cada vez  más a las organizaciones. Si el año pasado Gartner hablaba de la ‘multiexperiencia’ como gran tendencia tecnológica, para 2021 evoluciona al concepto de ‘experiencia total’. Es más, aquellas organizaciones que logren esto “superarán a sus competidores en las principales métricas de satisfacción durante los próximos tres años”, apunta Burke.

Informática que mejore la privacidad

En Gartner creen que será una clara tendencia aquella tecnología informática que proteja los datos en uso al tiempo que mantiene la privacidad. Sus analistas consideran que para 2025, la mitad de las grandes organizaciones habrán implementado soluciones de computación y proceso de datos que vayan en esta línea, sobre todo de cara a actividades como la transferencia de datos personales, la monetización de datos, el análisis de fraude y otros casos de uso de datos altamente delicados.

Nube distribuida

Supone la distribución de los servicios públicos de Nube a diferentes lugares físicos, mientras que el funcionamiento, el gobierno y la evolución de dichos servicios siguen siendo responsabilidad del proveedor de Nube pública. Un modelo que “proporciona un entorno ágil para escenarios organizativos con baja latencia, necesidades de reducción de costes y requisitos de residencia de datos. También aborda la necesidad de que los clientes dispongan de recursos de computación cloud más cerca de la ubicación física donde se producen los datos y las actividades comerciales”, describen desde Gartner.

Operaciones desde cualquier lugar

Para finales de 2023, el 40% de las organizaciones habrá realizado operaciones desde cualquier lugar para ofrecer experiencias virtuales y físicas mejoradas para clientes y empleados. Este modelo operativo de TI está diseñado para dar soporte a los clientes en cualquier sitio y permitir a los empleados el acceso a recursos corporativos desde el lugar donde se encuentren. Supone un paso más allá del teletrabajo y la atención remota al cliente pues contempla experiencias de valor añadido en materia de colaboración y productividad, acceso remoto seguro, infraestructura en Nube y en el edge, cuantificación de la experiencia digital y automatización para apoyar las operaciones remotas.

Malla de ciberseguridad

La pandemia ha acelerado la empresa digital de modo que ahora la mayoría de los ciberactivos de las organizaciones están fuera de los perímetros tradicionales de seguridad física y lógica. Malla de ciberseguridad se refiere a aquella tecnología que permita a cualquier persona acceder a cualquier activo digital de forma segura, sin importar dónde se encuentren el activo o la persona. Para 2025, dicen desde la firma de análisis, la malla de seguridad cibernética soportará más de la mitad de las solicitudes de control de acceso digital.

Negocio inteligente y componible

Disponer de procesos de negocio inteligentes y con capacidad de adaptación es clave en la  actualidad. Por ello, afirman desde Gartner, tomarán cada vez mayor protagonismo aquellas tecnologías que mejoren la toma de decisiones gracias a un tejido de datos y conocimientos.

Ingeniería de inteligencia artificial

Se trata de una tendencia importante teniendo en cuenta que solo el 53% de los proyectos de IA pasan de la fase de prototipado a la de producción. Según los analistas de la consultora, “el camino hacia la producción de la inteligencia artificial significa recurrir a la ingeniería de esta tecnología, una disciplina centrada en la gobernanza y la gestión del ciclo de vida de una amplia gama de modelos operativos de estas herramientas, como el aprendizaje automático o los gráficos de conocimiento”.

Hiperautomatización

Según la consultora, “La hiperautomatización es ahora inevitable e irreversible. Todo lo que puede y debe automatizarse será automatizado”. Una tendencia que se verá aún más acelerada con la pandemia, que ha impulsado todavía más el requisito de que todo sea “primero digital”.

Fuente https://www.computerworld.es/tendencias/tendencias-tecnologicas-estrategicas-para-2021

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Identificar dirección IP privada

2020-09-09T13:33:21+02:00septiembre 9, 2020|Internet|

Una dirección IP es un código de identificación compuesto por cuatro bloques de cifras entre 0 y 255 que se asigna a cada dispositivo en una red informática. Existen direcciones IP Privadas, Públicas, Dinámicas y Estáticas. En esta ocasión nos enfocaremos a las direcciones IP Privadas, las cuales se asignan dentro de la red local.

La manera de identificar la dirección IP privada en cada una de las versiones del sistema operativo Windows, cambia en algunos detalles pero es prácticamente la misma:

  • En «Inicio», introducir cmd y dar [Enter], o bien, con la combinación de teclas [Windows] + [R], ingresar cmd y [Enter].
  • Al abrir la consola de comandos, ingresar ipconfig y «Enter».
  • El sistema mostrará la información de las conexiones. En el apartado Área local y “Dirección IPv4” se tendrá la IP local que se ha asignado al dispositivo.

En un equipo con macOS, ingresar a Preferencias del sistema>Red.

-También podría ser de interés Dirección IP Privada, Pública, Dinámica, Estática.

Claves de la era post COVID-19

2020-08-28T10:26:01+02:00agosto 28, 2020|Internet, Servicios Cloud|

Un estudio elaborado por Experis de ManpowerGroup, en el cual se evalúa el impacto que la pandemia de COVID-19 está teniendo en la economía, pone de manifiesto la importancia de que talento y tecnología estén presentes en la hoja de ruta de cualquier compañía que quiera mantenerse competitiva.

De acuerdo con lo publicado por el sitio web ComputerWorld, las predicciones apuntan a que el sector TI dirigirá sus demandas de profesionales hacia cinco áreas muy concretas: transformación del negocio, aplicaciones empresariales, puesto de trabajo digital, infraestructura cloud y ciberseguridad.

Alcanzar tales objetivos pasa por acompañar a la empresa en la definición de sus modelos de interacción digital, en la adaptación de sus puntos de contacto externos (clientes/proveedores) e internos (empleados), y la aplicación de nuevas interfaces y tecnologías, haciendo foco en modelos de omnicanalidad y movilidad.

El apartado del entorno de trabajo digital, concebido como el conjunto de aplicaciones y herramientas que potencian las capacidades del empleado y su compromiso con la empresa, incluirá acciones en cinco niveles dirigidos al desarrollo laboral: apps, software, servicios, dispositivos e infraestructuras.

Por lo que respecta a la ciberseguridad, cuatro pilares fundamentales podrán solventar los requerimientos de las empresas en esta materia: auditoría, consultoría, soporte y mantenimiento de soluciones y cumplimiento de normativas.

Una de las bases que fundamentarán un óptimo funcionamiento de las aplicaciones corporativas radica en contar con una actualizada infraestructura cloud de sistemas y comunicaciones (servidores, almacenamiento, red). Sin embargo, para muchas empresas resulta inviable contar con un departamento de infraestructura TI que se encargue de su optimización, administración y gestión operativa. En este caso, la tendencia en las organizaciones es la adopción de soluciones como servicio, una alternativa para externalizar algunas responsabilidades a un proveedor de servicios de confianza.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.computerworld.es/tendencias/transformacion-aplicaciones-y-ciberseguridad-tres-claves-de-la-era-post-covid

Aumentan fraude y robo de identidad

2020-08-20T11:56:03+02:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden «tratamientos» contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01+02:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53+02:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

«Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.»

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. «Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas», explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Protocolo de Escritorio Remoto (RDP)

2020-07-22T18:49:20+02:00julio 22, 2020|Internet, Servicios Cloud|

RDP (Remote Desktop Protocol) es un protocolo propietario desarrollado por Microsoft que permite la comunicación entre una terminal y un servidor Windows en la ejecución de aplicaciones. Significa que se podrá acceder de forma remota a equipos de cómputo sin estar físicamente delante de estos.

El acceso remoto sigue el modelo cliente-servidor. El equipo al que se desea acceder es el servidor, y los dispositivos que se conectan a él son los clientes. Al habilitar esta funcionalidad, se «abre» en el servidor un puerto, comúnmente el 3389. Los puertos pueden entenderse como las vías de entrada y salida de información a Internet. Si una comunicación no se realiza en el puerto correcto, será denegada.

El funcionamiento del protocolo es el siguiente, la información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al cliente, que interpretará la información contenida para reconstruir la imagen a mostrar en la pantalla. En cuanto a la introducción de órdenes por parte del usuario, lo que pulse en el teclado y los movimientos del mouse serán redirigidos al servidor. Para un mejor rendimiento en redes menos veloces, el protocolo permite que toda la información que intercambien cliente y servidor se comprima.

Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de terminal o clientes ligeros (thin clients).

RDP también es uno de los objetivos de los ciberdelincuentes, convirtiéndose en un importante riesgo para las organizaciones si no cuenta con las suficientes medidas de seguridad.

El primer aspecto de seguridad en cualquier sistema es que todo el software sea actualizado a la última versión disponible. Así, las vulnerabilidades públicas no podrán ser utilizadas para atacar a la organización.

Utilizar redes privadas virtuales o VPN como puerta de enlace entre el servidor RDP y el usuario, minimizará los riesgos de sufrir un incidente de seguridad. Una VPN crea una conexión cifrada entre ambos dispositivos, aumentando considerablemente la privacidad de las comunicaciones.

Muchos de los ataques se llevan a cabo utilizando nombres de usuario genéricos como Administrador, por tanto habrá que utilizar nombres de usuario que no sean comunes. También es común que los atacantes intenten utilizar contraseñas débiles por lo que una contraseña robusta reducirá considerablemente la posibilidad de un acceso no autorizado.

Los ataques de fuerza bruta basan su funcionamiento en probar posibles nombres de usuario y contraseña hasta que consiguen el acceso o bien, decidan abandonar el ataque en busca de otro objetivo. Se recomienda aplicar una política de seguridad que tras varios intentos no exitosos, restrinja el acceso del usuario durante un tiempo determinado. El tiempo de bloqueo se incrementa en función del número de intentos no exitosos, llegando a bloquear completamente el usuario.

También puede utilizarse un sistema de doble factor de autenticación para acceder al escritorio remoto. En el cual, además de conocer usuario y contraseña, será obligatorio saber un tercer dato, un código generado en el momento. De preferencia, se utilizarían aplicaciones específicas como mecanismo de doble factor de autenticación en lugar de mensajes SMS, que pueden ser más vulnerables a ataques.

En ocasiones, se puede cambiar el puerto utilizado por defecto para conectarse por RDP (3389). Esto se conoce como seguridad por oscuridad.

Probablemente no todos los usuarios en la organización deberían tener acceso al escritorio remoto, por lo que se debe limitar a los estrictamente necesarios. De esta manera, se reduce el riesgo de que un ciberdelincuente consiga acceso de forma fraudulenta. Es recomendable utilizar NLA (Network Level Authentication), con lo cual los usuarios deben autenticarse en la red antes de intentar acceder al servidor RDP. NLA añade una capa de seguridad ante posibles ataques pero en cualquier caso, debemos mantener actualizada la lista de accesos habilitados, sin olvidar supervisar y monitorizar los accesos remotos.

En el cortafuegos o firewall también se recomienda crear reglas específicas para restringir el acceso al servidor de escritorio remoto. Este filtrado se puede hacer por medio de direcciones IP, permitiendo que únicamente accedan las asociadas a los equipos autorizados.

Utilizar un sistema de escritorio remoto puede ser de gran ayuda al desempeñar las funciones de trabajo diarias pero también puede ser la puerta de entrada de los ciberdelincuentes. Proteger su acceso implantando medidas y políticas de seguridad será vital para evitar ser víctima de un incidente de seguridad.

Servidores DNS

2020-07-17T19:51:18+02:00julio 17, 2020|Internet|

Los servidores DNS (Domain Name System) convierten nombres de dominio en direcciones IP. Sin los servidores DNS, los usuarios tendrían que escribir la dirección IP de los sitios web a los que desean acceder, en lugar de escribir la URL. Esto generaría confusiones y la navegación en Internet se tornaría complicada para los usuarios.

Antes de implementar el uso de DNS, se alojaba un archivo denominado HOSTS para guardar los dominios conocidos. Evidentemente, el exponencial crecimiento de Internet hizo imposible mantener un sistema como ese.

En realidad, los usuarios no se comunican de manera directa con el servidor DNS, la resolución de nombres se hace a través de las aplicaciones en el cliente, como los navegadores. En primera instancia, la petición se enviaría al servidor DNS indicado localmente en el sistema operativo pero antes de establecer alguna comunicación, el sistema operativo comprueba si la respuesta se encuentra en la memoria caché. En caso de que no se encuentre, la petición se envía a uno o más servidores DNS, el usuario puede utilizar los servidores de su ISP (Proveedor de Servicios de Internet), usar un servicio gratuito de resolución de dominios o contratar un servicio avanzado, por lo general ofrecen rapidez y seguridad adicional.

Entre los servicios gratuitos se encuentran los DNS de Google (8.8.8.8 y 8.8.4.4), Cloudflare (1.1.1.1 y 1.0.0.1), Quad9 (9.9.9.9 y 149.112.112.112), OpenDNS (208.67.222.222 y 208.67.220.220), DNS.Watch (84.200.69.80 y 84.200.70.40).

Algunos factores que afectan el rendimiento de los servidores DNS pueden ser:

  • Velocidad de procesamiento.
  • Capacidad de resolución de solicitudes.
  • Ubicación geográfica.
  • Entradas en las bases de datos.

Para cambiar los DNS en un equipo con Windows 10, ir al panel de Conexiones de red, dar clic derecho sobre la conexión para abrir las Propiedades de la conexión y elegir el Protocolo de Internet versión 4 (TCP/IPv4), dar clic en el botón ‘Propiedades’ e indicar los nuevos DNS. En el siguiente enlace se puede revisar la información a detalle, https://www.xataka.com/basics/como-cambiar-o-configurar-los-dns-en-windows-10

En GNU/Linux y macOS es mucho más fácil, se debe acceder a sus paneles de configuración y buscar la opción red, entrar a los ajustes de la conexión y a continuación enseguida las opciones de DNS.

Nube y la transformación de negocios

2020-07-07T11:16:11+02:00julio 7, 2020|Internet, Servicios Cloud|

Desde la llegada de Internet, no había surgido una tecnología con tanto potencial para la transformación de los negocios como la Nube en sus tres modalidades: privada, pública e híbrida. Por sí sola, la Nube representa el mayor cambio en el paradigma actual de las Tecnologías de Información y Comunicaciones.

Nadie duda que el empleo de la tecnología de Nube sea fundamental para la supervivencia de todo tipo de organizaciones y para garantizar la fortaleza de los eslabones de las cadenas de suministro y la continuidad de la operación de los negocios, y más aún en los escenarios que impone la pandemia de COVID-19 que obliga al distanciamiento social y a que las actividades productivas se desarrollen desde casa.

Entre sus múltiples virtudes, la Nube representa una herramienta que proporciona agilidad para gestionar los negocios, facilita el acceso a aplicaciones y datos, ofrece flexibilidad para realizar llamadas, enviar mensajes, establecer reuniones por video conferencias, colaborar con socios, empleados y clientes, desde cualquier lugar con conexión a Internet, usando todo tipo de dispositivo y bajo una sola plataforma.

Por lo demás, brinda alta disponibilidad y comunicación segura sin complejidades así como altas capacidades que diferencian a una empresa y le permiten competir con compañías que son mucho más grandes.

Quienes disponen de infraestructura de Nube tienen una importante ventaja para lograr migrar a un modelo remoto operando de manera ininterrumpida. La Nube es la plataforma más adecuada para trabajar a distancia, garantizar la productividad, desarrollar una intensa colaboración interna y externa en tiempos en que se requiere disponer de información en tiempo real para tomar decisiones cruciales con la mayor rapidez, así como dar continuidad y sustentabilidad a los negocios; asegurando la conectividad y el acceso a la información.

Desde el punto de vista financiero, la tecnología de Nube elimina la necesidad de una inversión de capital inicial, de manera que la empresa paga sólo por lo que ocupa y cuando lo necesita, con una solución que se puede ampliar a medida del crecimiento que experimente, en el instante que lo precise y así acelerar los recursos que necesita para administrar sus flujos de negocio.

De acuerdo con la firma analista de mercados Gartner, en 2021 prácticamente uno de cada tres usuarios de telefonía actuará desde las alturas de esta tecnología, mientras un estudio de una compañía de manejo de bases de datos señala que hacia 2025 el 80% del flujo de trabajo y las cargas críticas de las empresas operaran desde tales altitudes.

Debido a que los Servicios Cloud representan una alternativa para la implementación de nuevos esquemas de trabajo, le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa, así como los casos de éxito con nuestros clientes.

Fuente https://diarioti.com/opinion-nube-el-mayor-poder-transformador-de-los-negocios/112731

Ir a Arriba