Blog

Filtrar 79

Año

  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019

Partners

  • Atlassian
  • AWS
  • IBM

Temas

  • Adware
  • Agilidad
  • Agilidad Empresarial
  • Alianzas
  • Amazon Q
  • Amazon RDS
  • Análisis de datos
  • Analítica
  • Atlassian
  • Automatización
  • AWS
  • AWS Identity
  • AWS Shield
  • Azure
  • Bitbucket
  • BLOG
  • Certificaciones
  • Ciberseguridad
  • Cloud
  • Cloud Computing
  • COBIT
  • competencia AWS
  • confluence
  • Consultoría
  • Continuidad de Negocio
  • Customer Experience
  • Data Center
  • Data Driven
  • Desarrollo de Software
  • DevOps
  • Estrategia de costos
  • Estrategia Empresarial
  • Financiero
  • finanzas
  • Gartner
  • gestión de proyectos
  • Gobierno Cloud
  • IA
  • IA Generativa
  • Infraestructura
  • Innovación
  • Inteligencia Artificial
  • ISO
  • Itera
  • Itera España
  • ITSM
  • Jira
  • Malware
  • Marketplace
  • metodología agile
  • Microsoft
  • Migración
  • Migración Cloud
  • Modernización de datos
  • MSP
  • Phishing
  • Procesos
  • Recursos Humanos
  • Rovo
  • RPA
  • SaaS
  • Scrum
  • Seguridad
  • Seguridad de datos
  • Seguridad en Cloud
  • Sensedia
  • Software
  • Soporte de server
  • Tendencias
  • Tendencias en TI
  • TH
  • TOGAF
  • Trabajo Remoto
  • Training
  • Vishing
  • VMWare
  • Vulnerabilidad Jira Bitbucket
  • Well Architected
  • Well architected framework
  • windows server

Atlassian+AWS: Agilidad y Seguridad en la Nube

La optimización en el uso de recursos tecnológicos es posible al establecer una cultura de trabajo con las mejores prácticas. En Itera te ayudamos en el ámbito de DevSecOps al maximizar el potencial de Jira Software y en las principales plataformas de Nube como AWS.

RPA: Transformación Robotizada ¿Qué es y cómo se implementa?

Hoy en día todas las empresas nos encontramos ante el desafío de la innovación para avanzar en la transformación digital y en la manera de hacer negocios. Una de las principales soluciones que permiten progresar en esta dirección son los robots de software que apoyan la ejecución automática de tareas realizadas por un humano. Esta solución ayuda a ser más eficientes en el día a día, tomando ventaja competitiva frente a las organizaciones que aún no deciden transformarse.

Teletrabajo ¿Cómo aplicarlo?

El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador en la empresa durante una parte importante de su horario laboral. Esta modalidad obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible. Estos casos, entre muchos otros, hacen que las organizaciones se planteen formas diferentes de gestionar la seguridad para minimizar los riesgos asociados con un ataque a la información.

¿Cómo diseñar un Plan de Continuidad de negocio?

Como organización se debe analizar distintos aspectos que se relacionan con su funcionamiento, se deben priorizar y determinar los límites de funcionamiento y establecer las medidas necesarias que garanticen la continuidad de las actividades en caso de un incidente. Debido a esta situación debemos diseñar Plan de Continuidad de Negocio que comprenda todo tipo de planes, para mitigar el impacto provocado en la información y los procesos de negocio de una compañía. El proceso y la implementación se deben realizar teniendo en cuenta las siguientes fases:

AWS Shield

Es un servicio de protección contra ataques de denegación de servicio distribuidos (DDoS) que protege las aplicaciones ejecutadas en AWS. El mismo proporciona una mitigación en línea automática y una detección siempre activa que minimizan el tiempo de inactividad y la latencia de la aplicación.

Migración

AWS ayuda a los clientes a migrar sus aplicaciones de Windows Server heredadas a las últimas versiones compatibles de Windows Server en AWS, sin cambios en los códigos. Para muchas organizaciones no es sencillo migrar las aplicaciones heredadas porque dependen en gran medida de los sistemas operativos más antiguos y no compatibles, la experiencia interna limitada y la falta de acceso a los medios de instalación o al código fuente.

Malware

El malware (“SOFTWARE MALICIOSO”) se considera un tipo de software dañino destinado a acceder a un dispositivo de forma inadvertida, sin conocimiento del usuario.

Phishing

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza, pero en realidad pretenden manipular al receptor para robar información confidencial.