Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Raúl Salgado Cómo recuperar hasta el 59% del gasto en I+D+i Invertir no es gastar, sobre todo si se habla de innovación. Y es que las pymes pueden recuperar hasta un 59% del gasto que realicen en I+D+i. Sin embargo, la...
Lluis Serra La mensajería urgente, la gran asignatura pendiente del comercio electrónico Hace casi un año trasladé mi despacho a L’Estany, un pequeño pueblo de 250 habitantes a mil metros de altura en la comarca del Moianès, para escapar de las...
Helene Aguirre Mindeguia Fake news y ciberamenazas en tiempos de coronavirus Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
Gonzalo Álvarez Marañón Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
Miryam Artigas Lengua española e Inteligencia Artificial: el lenguaje, una prioridad para las tecnológicas ¿Qué importancia tiene para la Inteligencia Artificial la lengua española? ¿es importante el uso que hacen los asistentes virtuales del lenguaje? En los últimos años el uso de asistentes virtuales tanto en el hogar como fuera...
David Rodriguez Campos Telefónica Open Future abre convocatoria para seleccionar y acelerar 70 proyectos de emprendimiento Telefónica Open Future lanza la primera Call Open Future España 2020, en la que 9 Hubs de la red global Open Future unen sus propuestas de impulso al emprendimiento...
Ciberseguridad en la cadena de proveedoresJorge A. Hernández 5 septiembre, 2020 No importa cuántos recursos o dinero invierta en la ciberseguridad de su empresa si no incluye a su cadena de proveedores en esta estrategia. La ciberseguridad es uno de los principales retos de las empresas, con la creciente importancia del comercio electrónico, y la proliferación de nuevas formas de cibercrimen (como el ransomware), es lógico entender las cifras que las empresas invierten en seguridad. Para ser más exactos, se estima que para 2023 las empresas invertirán más de 12.600 millones de dólares en herramientas de seguridad para la nube. Y es que el estudio Cybercrime Study 2019 de Accenture y Ponemon Institute encontró que las empresas analizadas registraron, cada una, un promedio de 145 ciberataques durante 2018. Los criminales además siempre están evolucionando, aprendiendo nuevas técnicas y vectores de ataque, ya no solo se concentran en los empleados de las empresas, ahora también van por su cadena de proveedores, pero ¿cómo proteger este eslabón? Al respecto, Diego Espitía, Chief Security Ambassador de ElevenPaths nos recuerda que dentro de la estrategia de seguridad de la información se debe contemplar el manejo de la información con terceras partes y los accesos que estos puedan tener en sus servicios digitales. “Este planteamiento debe tener claras cuáles son las medidas de control y seguridad que deben exigir a sus proveedores y cuáles son los controles de acceso que se van a implementar, no necesariamente todos deben ser controles técnicos, algunos pueden ser contractuales”, agrega Espitía. ¿Por dónde empezar? El primer paso en una estrategia de seguridad con los proveedores es definir a que información pueden o no acceder cada uno de los mismos, una vez se tiene este mapa de interacción se inician los procesos de aseguramiento para el flujo de información. De esta forma, lo principal es tener mecanismos de identificación que realmente garanticen la plena identificación de quien hace la conexión, no simplemente un usuario y contraseña. Ya con esta identificación se realizan las fases de autorización. Espitía asegura que “para la fase de autorización es indispensable tener claramente identificada el tipo de información, cual es privada, cual es secreta, cual es publica, cual es para que proveedor. Esto va a facilitar los controles de acceso”. Por supuesto, estos procesos no están exentos de retos donde el más grande de ellos es el factor cultural donde se debe concientizar a empleados externos a la empresa de lo vital de la seguridad en todas las operaciones. Porque después de todo vivimos en un mundo conectado. Foto creada por onlyyouqj – www.freepik.es
Jorge A. Hernández Conozca las tecnologías tras el turismo moderno Mientras Colombia se prepara para una de sus mayores festividades (Semana Santa), también lo hacen diferentes actores del sector turístico. Pero ¿qué tecnologías lo hacen posible y cuál es...
Jorge A. Hernández Living off the Land (LotL), la ciberamenaza del 2025 Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por...
Jorge A. Hernández ¿Cómo está la equidad de género en la industria tecnológica? A propósito del 8 de marzo, Día Internacional de la Mujer, cómo esta la industria tecnológica en materia de equidad de género.
Jorge A. Hernández Impacto de la IA en la educación y la capacitación Desde asistentes digitales hasta productos personalizados, el impacto de la IA en la educación crece cada año. Conozca más de esta tendencia.
Jorge A. Hernández Ciberresiliencia: más allá de la supervivencia en el mundo digital En un mundo donde los cibercriminales ya cuentan con herramientas de automatización, las empresas deben cultivar la ciberresiliencia.
Jorge A. Hernández ¿Qué son las EPMO y cuál es su impacto en las empresas? La Gestión de Proyectos Empresariales ha evolucionado significativamente generando eficiencias, alineación estratégica y menos riesgos.