Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Carmen Urbano El mercado halal, una oportunidad para las empresas españolas El término “halal”, del árabe [halâl], significa literalmente “permitido” y hace referencia al conjunto de prácticas, servicios y productos saludables permitidos a los musulmanes. En España, es el Instituto Halal,...
Mario Cantalapiedra 12 propuestas de cambio normativo sobre la regulación del ‘crowdlending’ Recientemente se ha presentado en España el “Libro Blanco de la Regulación del Sector Fintech en España”, iniciativa de la Asociación Española de Fintech e Insurtech (AEFI), que pretende...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Área de Innovación y Laboratorio de Telefónica Tech Nueva investigación: descubrimos cómo eludir SmartScreen a través de un COM Hijacking y sin privilegios La técnica de COM Hijacking tiene una base teórica muy simple, similar a la de DLL Hijacking: ¿Qué ocurre cuando una aplicación busca un objeto COM inexistente en el equipo...
Sergio de los Santos El ataque a la infraestructura de OpenPGP, consecuencias de las acciones de un “hijo de…” Lo que está pasando con el ataque a la infraestructura de OpenPGP es un desastre en palabras de los afectados que mantienen el protocolo. Robert J. Hansen, que ha...
Raúl Salgado Solum, un “parking” solar para cargar patinetes y bicicletas eléctricas Salir de casa montado en un patinete, plegarlo en el vagón de un metro durante varias estaciones y, a continuación, llegar al destino final. Es la llamada movilidad intermodal....
Raúl Salgado Guía para proteger los datos de tus clientes Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
Ciberseguridad en la cadena de proveedoresJorge A. Hernández 5 septiembre, 2020 No importa cuántos recursos o dinero invierta en la ciberseguridad de su empresa si no incluye a su cadena de proveedores en esta estrategia. La ciberseguridad es uno de los principales retos de las empresas, con la creciente importancia del comercio electrónico, y la proliferación de nuevas formas de cibercrimen (como el ransomware), es lógico entender las cifras que las empresas invierten en seguridad. Para ser más exactos, se estima que para 2023 las empresas invertirán más de 12.600 millones de dólares en herramientas de seguridad para la nube. Y es que el estudio Cybercrime Study 2019 de Accenture y Ponemon Institute encontró que las empresas analizadas registraron, cada una, un promedio de 145 ciberataques durante 2018. Los criminales además siempre están evolucionando, aprendiendo nuevas técnicas y vectores de ataque, ya no solo se concentran en los empleados de las empresas, ahora también van por su cadena de proveedores, pero ¿cómo proteger este eslabón? Al respecto, Diego Espitía, Chief Security Ambassador de ElevenPaths nos recuerda que dentro de la estrategia de seguridad de la información se debe contemplar el manejo de la información con terceras partes y los accesos que estos puedan tener en sus servicios digitales. “Este planteamiento debe tener claras cuáles son las medidas de control y seguridad que deben exigir a sus proveedores y cuáles son los controles de acceso que se van a implementar, no necesariamente todos deben ser controles técnicos, algunos pueden ser contractuales”, agrega Espitía. ¿Por dónde empezar? El primer paso en una estrategia de seguridad con los proveedores es definir a que información pueden o no acceder cada uno de los mismos, una vez se tiene este mapa de interacción se inician los procesos de aseguramiento para el flujo de información. De esta forma, lo principal es tener mecanismos de identificación que realmente garanticen la plena identificación de quien hace la conexión, no simplemente un usuario y contraseña. Ya con esta identificación se realizan las fases de autorización. Espitía asegura que “para la fase de autorización es indispensable tener claramente identificada el tipo de información, cual es privada, cual es secreta, cual es publica, cual es para que proveedor. Esto va a facilitar los controles de acceso”. Por supuesto, estos procesos no están exentos de retos donde el más grande de ellos es el factor cultural donde se debe concientizar a empleados externos a la empresa de lo vital de la seguridad en todas las operaciones. Porque después de todo vivimos en un mundo conectado. Foto creada por onlyyouqj – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?