Desde Amazon se ha recordado el lanzamiento de la primera edición del Amazon Campus Challenge en España. Se trata de un concurso que ofrece a los estudiantes de todo el país la oportunidad de asociarse con empresas reales. La idea del Amazon Campus Challenge es ayudar a las compañías (la […]
Aplicaciones de Facebook; ganancias en las empresas europeas
El uso de aplicaciones de Facebook ha ayudado a las empresas europeas a generar ventas por un valor estimado de 208 mil millones de euros el año pasado, de acuerdo con una encuesta encargada por la popular plataforma. La investigación ha revelado que al utilizar técnicas de modelado económico estándar, […]
Compartir información con los pods
Para compartir información con los pods tenemos varias formas de hacerlo como: configmaps, volúmenes, secrets o variables Configmap Creamos un configmap con el siguiente comando: kubectl create configmap miconfigmap –from-literal=clave=valor Ahora se lo pasamos a un pod como una variable. Para ello creamos una fichero llamado pod1.yaml con el siguiente […]
Alerta por Coronavirus, similitudes entre los virus biológicos y las amenazas informáticas
La alerta global generada por el nuevo Coronavirus (2019-nCoV), originado en la ciudad china de Wuhan, ha servido para analizar las similitudes entre los virus biológicos y las amenazas informáticas, algo que no es nuevo pero que conviene recordar cada cierto tiempo. Josep Albors, director de Investigación y Concienciación de […]
Rolling updates y Rollbacks
El cambio de versión de aplicaciones que se encuentran en producción, suele ser momento crítico, por lo que tener la opción de volver a la versión anterior, en caso de que algo falle, es un seguro de vida. En kubernetes, existe esta posibilidad. Comenzamos creando un fichero llamado deploy.yaml, con […]
Obtener métricas de cpu y memoria
La administración de recursos de un cluster de kubernetes es una tarea muy importante, por lo que debemos de tener en cuenta los recursos que va a necesitar un deployment antes de crearlo. Para esto, podemos utilizar las métricas. Con esto, podemos tener unas métricas actualizadas y momentáneas del uso […]
El Gobierno aprueba ayudas por 140 millones a 125 proyectos de banda ancha
El Ministerio de Economía y Empresa (Mineco) ha publicado la más reciente resolución de la convocatoria del Programa Nacional de Extensión de la Banda Ancha de Nueva Generación (PEBA-NGA). Se ha conocido que este programa, gestionado por la Secretaría de Estado para el Avance Digital, se encuentra cofinanciado por el […]
Limitar los recursos utilizados por los pods
Para tener más control de los recursos utilizados por los pods, es una buena práctica definir tanto los límites de cpu y memoria que puden utilizar, así como la cantidad de recursos que van a necesitar nuestros pods, para intentar garantizar el buen funcionamiento. Esto se puede definir en los […]
Crear scheduler
En kubernetes, el scheduler es el encargado de colocar los pods en los nodos, según la cpu y memoria de que dispongan los nodos, entre otras cosas. Para poder crear el scheduler debemos seguir los siguientes pasos. Si usamos como sistema operativo ubuntu18, debemos instalar go y las build essentials: […]
El regreso de Emotet, malware disfrazado de correos lícitos afecta a españoles
Todo parece indicar que el troyano bancario Emotet ha regresado. El malware, que se hace pasar por contactos de la libreta de direcciones de la víctima, está afectando a usuarios de todo el mundo pero ha tenido especial incidencia en España. Emotet no es precisamente un desconocido en el mundo […]
Protocolo general de soporte
Atendiendo al nivel de soporte, las incidencias y peticiones de servicio pueden provenir a través de los siguientes canales: Monitorización Nuestro sistema de monitorización supervisa de forma constante todos los servicios y parámteros de los servidores y aplicativos alertando de cualquier anomalía que pueda comprometer el servicio. Ticket El cliente […]
Las apps malintencionadas, riesgos de seguridad para menores que usan Internet
Los menores utilizan Internet siempre que pueden y sus móviles están llenos de aplicaciones muy variadas, redes sociales, juegos y otras utilidades. Muchos de esos software o juegos en línea son exitosos pero, lógicamente, existen apps malintencionadas que conllevan a algunos riesgos de seguridad para los menores. Desde IS4K (Internet […]
Persona autorizada
Solemos referirnos a persona autorizada o contacto autorizado para aquellas personas que han sido autorizadas por un cliente para actuar en su nombre y realizar determinadas gestiones sobre sus servicios o activos. Tipos de contacto Los tipos de contacto se clasifican atendiendo a las funciones y niveles de privilegio establecidos […]
Ciberseguridad, 99.8% de las pymes españolas no se considera objetivo de ciberataque
El 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque, lo que se traduce en que casi tres millones de pymes (pequeñas y medianas empresas) en España están poco o nada protegidas contra hackers y, por ende, corre peligro su ciberseguridad. Esta ha sido una […]
Esquema Nacional de Seguridad (ENS)
El Esquema Nacional de Seguridad fue creado para definir los requisitos de seguridad de la información en el contexto de la Administración electrónica. El ENS define los requisitos mínimos para establecer una política de seguridad en el uso de medios electrónicos y así conseguir una protección adecuada de la información. […]