Telefónica Ecuador Reinventar la industria textil a partir de la información La industrial textil ecuatoriana es el segundo empleador del país. Y representa más de la quinta parte de la producción manufacturera del país. A partir de estas cifras, es necesario fundamentar la toma...
Luis María Lepe Talking Shoes, iWatch, ProjectGlass: Una temporada cargada de complementos Hace unos días Google presentaba en la feria SXSW Interactive un experimento con unas zapatillas a las que ha denominado The Talking Shoes. Este anuncio se une a los lanzamientos o rumores...
Mario Cantalapiedra Retrato robot del responsable financiero de una pyme Las personas que trabajan en las pequeñas y medianas empresas suelen estar habituadas a realizar tareas muy diferentes, inclusive algunas alejadas de los cometidos que, en principio, se supondrían...
Mónica Sofía García Claves para que un negocio crezca “Transformación digital no significa que la empresa tenga una web y unos cuantos perfiles en redes sociales”. Así de claro lo decía Fátima Martínez, consultora, Dircom, colaboradora en este...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: «ML based analysis and classification of Android malware signatures», en la revista Future Generation Computer Systems La detección basada en firmas de los antivirus hace tiempo que quedó relegada a un segundo plano para dar paso a nuevas soluciones que puedan superar (o al menos,...
Andrés Naranjo Análisis de APPs relacionadas con COVID19 usando Tacyt (II) Seguimos con la investigación comenzada en la entrada anterior en la que analizamos este tipo de aplicaciones con nuestra herramienta Tacyt. Relacionado con la aplicación analizada, podemos observar que...
Irene Gómez Telefónica Innovation Day: La innovación al alcance de tus manos El pasado año, celebramos el primer Innovation Day, un evento que nació con el fin de compartir los últimos proyectos en materia de innovación en los que veníamos trabajando desde...
Raúl Salgado Payflow, una app para cobrar la nómina cuando se quiera, a golpe de clic Posponer irse de compras hasta ingresar la nómina. Verse obligado a retrasar un viaje. Emplazar cualquier tipo de plan para llegar a fin de mes… Y en este contexto,...
Ciberseguridad en la cadena de proveedoresJorge A. Hernández 5 septiembre, 2020 No importa cuántos recursos o dinero invierta en la ciberseguridad de su empresa si no incluye a su cadena de proveedores en esta estrategia. La ciberseguridad es uno de los principales retos de las empresas, con la creciente importancia del comercio electrónico, y la proliferación de nuevas formas de cibercrimen (como el ransomware), es lógico entender las cifras que las empresas invierten en seguridad. Para ser más exactos, se estima que para 2023 las empresas invertirán más de 12.600 millones de dólares en herramientas de seguridad para la nube. Y es que el estudio Cybercrime Study 2019 de Accenture y Ponemon Institute encontró que las empresas analizadas registraron, cada una, un promedio de 145 ciberataques durante 2018. Los criminales además siempre están evolucionando, aprendiendo nuevas técnicas y vectores de ataque, ya no solo se concentran en los empleados de las empresas, ahora también van por su cadena de proveedores, pero ¿cómo proteger este eslabón? Al respecto, Diego Espitía, Chief Security Ambassador de ElevenPaths nos recuerda que dentro de la estrategia de seguridad de la información se debe contemplar el manejo de la información con terceras partes y los accesos que estos puedan tener en sus servicios digitales. “Este planteamiento debe tener claras cuáles son las medidas de control y seguridad que deben exigir a sus proveedores y cuáles son los controles de acceso que se van a implementar, no necesariamente todos deben ser controles técnicos, algunos pueden ser contractuales”, agrega Espitía. ¿Por dónde empezar? El primer paso en una estrategia de seguridad con los proveedores es definir a que información pueden o no acceder cada uno de los mismos, una vez se tiene este mapa de interacción se inician los procesos de aseguramiento para el flujo de información. De esta forma, lo principal es tener mecanismos de identificación que realmente garanticen la plena identificación de quien hace la conexión, no simplemente un usuario y contraseña. Ya con esta identificación se realizan las fases de autorización. Espitía asegura que “para la fase de autorización es indispensable tener claramente identificada el tipo de información, cual es privada, cual es secreta, cual es publica, cual es para que proveedor. Esto va a facilitar los controles de acceso”. Por supuesto, estos procesos no están exentos de retos donde el más grande de ellos es el factor cultural donde se debe concientizar a empleados externos a la empresa de lo vital de la seguridad en todas las operaciones. Porque después de todo vivimos en un mundo conectado. Foto creada por onlyyouqj – www.freepik.es
Movistar Empresas Colombia El impacto de la IA en el trabajo: de los desplazamientos a la generación de empleos Aunque la inteligencia artificial es vista con temor por su potencial de automatizar infinidad de labores, también es cierto que implica la generación de nuevos modelos de trabajo.
Jorge A. Hernández Conozca las tendencias del talento humano en las tech para el 2025 En medio de un mercado dinámico y tan competitivo como el tecnológico, la gestión del talento humano es más necesaria que nunca.
Movistar Empresas Colombia Movistar anuncia una Red Unificada para impulsar la transformación digital El despliegue de la Red Unificada se inició en Ibagué (Tolima) y Madrid (Cundinamarca), y se prevé un avance progresivo durante todo el 2025.
Jorge A. Hernández ¿Qué son los Chief Data Officer (CDO) y por qué son importantes? En 2022 los CDO o chief data officer ya estaban presentes en el 27 % de las grandes empresas del mundo. ¿En qué consiste su rol?
Jorge A. Hernández La importancia y los desafíos que enfrenta el sistema de cifrado RSA El futuro del sistema de encriptación RSA se ve amenazado por nuevas tecnologías. Conozca esta transición.
Jorge A. Hernández Computación cuántica como un servicio (QCaaS): ¿el futuro del cómputo? Aunque la computación cuántica se suele ver como un privilegio, por sus costos y dificultades logísticas, es una candidata para la nube.