Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Raúl Alonso 12 ayudas públicas para empezar a exportar Pese a que los fondos públicos siguen de vacas flacas, hay un sector para el que el esfuerzo no se escatima: la exportación. Son muchas las iniciativas públicas encaminadas a...
Raúl Salgado Seis trucos para perder el miedo a hablar en público “La luz viaja más rápido que el sonido. Por eso, algunas personas parecen brillar hasta que abren la boca”. La frase es de Albert Einstein, o al menos eso...
Mercedes Blanco Tengo un cliente de la Unión Europea, ¿cómo le facturo? Imagínate que eres autónomo y tienes un cliente cuyo domicilio fiscal está en Irlanda. La pregunta es obligada: ¿cómo le facturas tu trabajo? Lo primero que debes saber es...
Telefónica Tech Boletín semanal de ciberseguridad 9-15 octubre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
Juan Elosua Tomé Triki: herramienta de recolección y análisis de cookies En julio de 2020, la Agencia Española de Protección de Datos, tras la entrada en vigor del Reglamento General de Protección de Datos europeo y varias consultas al Comité...
Matilde de Almeida Haciendo ‘match’ con startups: asistencia médica inmediata y ambulancia conectada por 5G con Visionable Innovar dentro de una empresa no es tarea fácil, pero sí necesario. En el caso de Telefónica, acercamos la innovación a la compañía y a nuestros clientes a través...
Innovation Marketing Team VU: protegiendo la identidad digital en un mundo descentralizado Una de las claves para garantizar la seguridad de los accesos y las transacciones en el mundo digital es verificar que las personas son realmente quienes dicen ser. Especializada...
Ataques API: ¿un nuevo blanco para los criminales?Jorge A. Hernández 4 mayo, 2025 Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno. Desde las instituciones bancarias hasta los servicios de salud y gobierno, las API están por todas partes, y esa ubicuidad las ha convertido en un objeto de deseo para los criminales. ¿Sabía que entre enero de 2023 y junio de 2024 se registraron 108.000 millones de ataques a API? Esta cifra, extraída del estudio «Digital Fortresses Under Siege» elaborado por Akamai, revela una realidad: estos eslabones que unen al mundo digital tal como lo conocemos están en riesgo. Las razones de esta tendencia obedecen a varias causas, pero especialmente a una: su popularidad. El 70 % del tráfico de Internet se ejecuta a través de las llamadas a API, según el informe «Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy» de F5, y esta cifra continúa creciendo. ¿Qué son las API? Según Gartner, una interfaz de programación de aplicaciones (API) es una interfaz que proporciona acceso programático a la funcionalidad y datos de un servicio dentro de una aplicación o una base de datos. Dicho de otra forma, las API son los puentes que permiten a las empresas modernizar sus sistemas heredados, construir arquitecturas nativas de la nube e integrar servicios de terceros. Pero esta dependencia de las empresas modernas y la manera como manejan datos sensibles las convierten en objetivos atractivos para los ciberdelincuentes. A medida que las organizaciones dependen cada vez más de las API, la superficie de ataque se expande. Y como si el tráfico no fuera suficiente, las transacciones generadas por la “API economy” son otro aliciente, se trata de un mercado que superará los 14.200 millones de dólares para 2027, según estadísticas de Kong. ¿Cómo son los ataques a API? En términos simples, los ataques a las API consisten en explotar vulnerabilidades en las interfaces de programación para obtener acceso no autorizado, extraer datos sensibles, interrumpir servicios o manipular la lógica de sistemas informáticos. De forma más específica, sus principales modalidades son: Ataques de inyección: Consisten en insertar código malicioso (como SQL, comandos del sistema operativo o scripts) en las solicitudes de la API para ejecutar acciones dañinas o acceder a información confidencial. Ataques de intermediario (Man-in-the-Middle, MITM): El atacante intercepta y potencialmente modifica la comunicación entre el cliente y el servidor API, permitiendo el robo o la alteración de datos transmitidos. Denegación de servicio (DoS/DDoS): Los atacantes envían una gran cantidad de solicitudes a la API para saturar sus recursos, ralentizando o bloqueando el servicio para usuarios legítimos. Brechas de autenticación y autorización: Explotan implementaciones deficientes en los mecanismos de autenticación o autorización, permitiendo el acceso no autorizado a cuentas, datos o funciones restringidas. Exposición de datos sensibles: Ocurre cuando la API entrega más información de la necesaria en sus respuestas, permitiendo que los atacantes obtengan datos confidenciales. Y como ocurre con múltiples incidentes de ciberseguridad, para enfrentar estos ataques API no existe una solución única y en su lugar es un conjunto de medidas y procesos que involucran tecnología, procesos y cultura, todo enmarcado en una estrategia de ciberseguridad robusta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Prueba de vida, un elemento indispensable en la seguridad modernaCiencias del comportamiento y Ciberseguridad, más allá de la tecnología
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?