Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
Nacho Palou Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
Raúl Salgado Cómo recuperar hasta el 59% del gasto en I+D+i Invertir no es gastar, sobre todo si se habla de innovación. Y es que las pymes pueden recuperar hasta un 59% del gasto que realicen en I+D+i. Sin embargo, la...
Mario Cantalapiedra Cinco ideas financieras erróneas de los emprendedores Emprender es un camino a menudo complicado y lleno de obstáculos en el que las dificultades no siempre tienen un origen externo a la empresa. En ocasiones es el...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 10-16 de octubre Coalición de compañías del sector IT tratan de eliminar la botnet TrickBot Un conglomerado de compañías del sector tecnológico conformado por Microsoft, FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT, y...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de PESTO y las medidas de seguridad en los binarios de Windows 10 Uno de los peligros elementales en seguridad informática son las vulnerabilidades en general y la capacidad de explotarlas para ejecutar código en particular. Desde hace mucho tiempo se han...
Blanca Montoya Gago Telefónica impulsa un proyecto para modernizar la gestión de los públicos en el Museo del Prado El papel que cumplen los museos en la sociedad es básico. Nos ayudan a desarrollarnos y a hacer crecer nuestra imaginación en torno a grandes figuras y obras de...
AI of Things Analizamos el perfil de turistas en España en colaboración con el INE El turismo es uno de los principales sectores de actividad económica en España. Según el Instituto Nacional de Estadística (INE), organismo autónomo dependiente del Ministerio de Economía, España recibió...
Ciberseguridad en la cadena de proveedoresJorge A. Hernández 5 septiembre, 2020 No importa cuántos recursos o dinero invierta en la ciberseguridad de su empresa si no incluye a su cadena de proveedores en esta estrategia. La ciberseguridad es uno de los principales retos de las empresas, con la creciente importancia del comercio electrónico, y la proliferación de nuevas formas de cibercrimen (como el ransomware), es lógico entender las cifras que las empresas invierten en seguridad. Para ser más exactos, se estima que para 2023 las empresas invertirán más de 12.600 millones de dólares en herramientas de seguridad para la nube. Y es que el estudio Cybercrime Study 2019 de Accenture y Ponemon Institute encontró que las empresas analizadas registraron, cada una, un promedio de 145 ciberataques durante 2018. Los criminales además siempre están evolucionando, aprendiendo nuevas técnicas y vectores de ataque, ya no solo se concentran en los empleados de las empresas, ahora también van por su cadena de proveedores, pero ¿cómo proteger este eslabón? Al respecto, Diego Espitía, Chief Security Ambassador de ElevenPaths nos recuerda que dentro de la estrategia de seguridad de la información se debe contemplar el manejo de la información con terceras partes y los accesos que estos puedan tener en sus servicios digitales. “Este planteamiento debe tener claras cuáles son las medidas de control y seguridad que deben exigir a sus proveedores y cuáles son los controles de acceso que se van a implementar, no necesariamente todos deben ser controles técnicos, algunos pueden ser contractuales”, agrega Espitía. ¿Por dónde empezar? El primer paso en una estrategia de seguridad con los proveedores es definir a que información pueden o no acceder cada uno de los mismos, una vez se tiene este mapa de interacción se inician los procesos de aseguramiento para el flujo de información. De esta forma, lo principal es tener mecanismos de identificación que realmente garanticen la plena identificación de quien hace la conexión, no simplemente un usuario y contraseña. Ya con esta identificación se realizan las fases de autorización. Espitía asegura que “para la fase de autorización es indispensable tener claramente identificada el tipo de información, cual es privada, cual es secreta, cual es publica, cual es para que proveedor. Esto va a facilitar los controles de acceso”. Por supuesto, estos procesos no están exentos de retos donde el más grande de ellos es el factor cultural donde se debe concientizar a empleados externos a la empresa de lo vital de la seguridad en todas las operaciones. Porque después de todo vivimos en un mundo conectado. Foto creada por onlyyouqj – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?