Blanca Montoya Gago Dinero a eficiencia energética: Fondo Europeo de Recuperación Uno de los grandes objetivos propuestos por la Unión Europea es alcanzar la neutralidad climática en 2050, con el fin de crear una economía sostenible y climáticamente neutra en...
Marina Domínguez Despotismo Ilustrado vs. ingenieros de la NASA: origen del teletrabajo, redes geosociales y tips para volver a la oficina Si crees que el teletrabajo es un modelo moderno y disruptivo habilitado por los ordenadores e internet, sentimos decirte que no
Ismael Ruíz Cómo mejorar el rendimiento de una pyme con la metodología Kaizen Los constantes cambios que exigen la dinámica de la sociedad actual y la influencia empresarial en el mundo moderno, principalmente relacionados con la tecnología en todos sus campos, han...
Alicia Díaz Sánchez 9 citas sobre el trabajo en equipo: ¿suma o resta? Internet está plagado de frases sobre las ventajas de trabajar en equipo. Parece algo maravilloso: la unión hace la fuerza; mejor juntos que separados; así somos más productivos; sumamos...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de TheTHE con plugins de URLScan y MalwareBazaar Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois?...
ElevenPaths ElevenPaths Radio – 1×15 Entrevista a Román Ramírez En esta nueva entrevista de nuestro podcast: ElevenPaths Radio, hablamos con Román Ramírez, fundador de RootedCON y de Be Real Talent.
Mónica Sofía García Reverde, una pasión muy saludable Daniel Blanco y Pablo Vidal, dos apasionados de la nutrición y la comida saludable, decidieron crear su propio Centro de Nutrición y Salud en 2013, debido a las numerosas...
Catherina Cuervo Innovación abierta en las empresas: usos y claves para su aplicación La innovación abierta, como modalidad de innovación empresarial que cada vez toma más acogida, parte de entender que fuera de una organización siempre hay más talento, ideas y oportunidades que dentro...
Ataques API: ¿un nuevo blanco para los criminales?Jorge A. Hernández 4 mayo, 2025 Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno. Desde las instituciones bancarias hasta los servicios de salud y gobierno, las API están por todas partes, y esa ubicuidad las ha convertido en un objeto de deseo para los criminales. ¿Sabía que entre enero de 2023 y junio de 2024 se registraron 108.000 millones de ataques a API? Esta cifra, extraída del estudio «Digital Fortresses Under Siege» elaborado por Akamai, revela una realidad: estos eslabones que unen al mundo digital tal como lo conocemos están en riesgo. Las razones de esta tendencia obedecen a varias causas, pero especialmente a una: su popularidad. El 70 % del tráfico de Internet se ejecuta a través de las llamadas a API, según el informe «Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy» de F5, y esta cifra continúa creciendo. ¿Qué son las API? Según Gartner, una interfaz de programación de aplicaciones (API) es una interfaz que proporciona acceso programático a la funcionalidad y datos de un servicio dentro de una aplicación o una base de datos. Dicho de otra forma, las API son los puentes que permiten a las empresas modernizar sus sistemas heredados, construir arquitecturas nativas de la nube e integrar servicios de terceros. Pero esta dependencia de las empresas modernas y la manera como manejan datos sensibles las convierten en objetivos atractivos para los ciberdelincuentes. A medida que las organizaciones dependen cada vez más de las API, la superficie de ataque se expande. Y como si el tráfico no fuera suficiente, las transacciones generadas por la “API economy” son otro aliciente, se trata de un mercado que superará los 14.200 millones de dólares para 2027, según estadísticas de Kong. ¿Cómo son los ataques a API? En términos simples, los ataques a las API consisten en explotar vulnerabilidades en las interfaces de programación para obtener acceso no autorizado, extraer datos sensibles, interrumpir servicios o manipular la lógica de sistemas informáticos. De forma más específica, sus principales modalidades son: Ataques de inyección: Consisten en insertar código malicioso (como SQL, comandos del sistema operativo o scripts) en las solicitudes de la API para ejecutar acciones dañinas o acceder a información confidencial. Ataques de intermediario (Man-in-the-Middle, MITM): El atacante intercepta y potencialmente modifica la comunicación entre el cliente y el servidor API, permitiendo el robo o la alteración de datos transmitidos. Denegación de servicio (DoS/DDoS): Los atacantes envían una gran cantidad de solicitudes a la API para saturar sus recursos, ralentizando o bloqueando el servicio para usuarios legítimos. Brechas de autenticación y autorización: Explotan implementaciones deficientes en los mecanismos de autenticación o autorización, permitiendo el acceso no autorizado a cuentas, datos o funciones restringidas. Exposición de datos sensibles: Ocurre cuando la API entrega más información de la necesaria en sus respuestas, permitiendo que los atacantes obtengan datos confidenciales. Y como ocurre con múltiples incidentes de ciberseguridad, para enfrentar estos ataques API no existe una solución única y en su lugar es un conjunto de medidas y procesos que involucran tecnología, procesos y cultura, todo enmarcado en una estrategia de ciberseguridad robusta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Prueba de vida, un elemento indispensable en la seguridad modernaCiencias del comportamiento y Ciberseguridad, más allá de la tecnología
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.