Nacho Palou Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo Big Data es un recurso muy valioso para cada vez más negocios y servicios. Gracias a Big Data las empresas, organizaciones y administraciones obtienen insights o claves e información...
Nacho Palou Dagmara y Belén: #MujeresHacker que convierten los datos en conocimiento Big Data es la tecnología de digitalización que ayuda a convertir los datos en conocimiento. Datos que en ocasiones son muy diversos y se encuentran dispersos, incluso ocultos. Que...
Sebastián Molinetti 4 formas de mejorar los flujos de trabajo en las empresas Existen diversas formas de organización del trabajo, pero en la actualidad lo ideal es tener una disposición que haga destacar un negocio entre tanta competencia. Muchos creen tener la...
Ángel María Herrera Trabajar de forma equilibrada y productiva es como cuidar un jardín Hoy quiero compartir las lecciones que aprendí tras una de las etapas laborales más intensas de mi vida, en la que me dejé absorber por un proyecto y no...
Javier Ocaña TIC y Justicia: inmediatez, interoperabilidad y servicio público El sistema registral del siglo XXI debe ser el archivo de datos de la Administración: un archivo de datos a la altura, en términos de interoperabilidad, inmediatez y...
Área de Innovación y Laboratorio de Telefónica Tech Cuatro años de No More Ransom: ElevenPaths, entidad asociada con dos herramientas Descubre las herramientas con las que colaboramos en esta importante alianza impulsada por Europol para ayudar a las víctimas de ransomware.
Paula Diez Villacorta Wayra Activation Programme busca startups con casos de uso 5G y Edge Computing Wayra Activation Programme lanza la primera call para seleccionar startups con casos de uso basados en 5G y Edge Computing. El objetivo es impulsar soluciones innovadoras que acompañen a...
Raúl Alonso Suscrip, la app para compartir todo tipo de gastos «No se puede estar en misa y repicando». ¿O sí? Gabriel Ayala tiene esa capacidad multitarea que le lleva a impulsar una asociación de universitarios mientras estudia ingeniería, o...
Ataques API: ¿un nuevo blanco para los criminales?Jorge A. Hernández 4 mayo, 2025 Las Interfaces de Programación de Aplicaciones (API) son los puentes que conectan el mundo moderno. Desde las instituciones bancarias hasta los servicios de salud y gobierno, las API están por todas partes, y esa ubicuidad las ha convertido en un objeto de deseo para los criminales. ¿Sabía que entre enero de 2023 y junio de 2024 se registraron 108.000 millones de ataques a API? Esta cifra, extraída del estudio «Digital Fortresses Under Siege» elaborado por Akamai, revela una realidad: estos eslabones que unen al mundo digital tal como lo conocemos están en riesgo. Las razones de esta tendencia obedecen a varias causas, pero especialmente a una: su popularidad. El 70 % del tráfico de Internet se ejecuta a través de las llamadas a API, según el informe «Continuous API Sprawl: Challenges and Opportunities in an API-Driven Economy» de F5, y esta cifra continúa creciendo. ¿Qué son las API? Según Gartner, una interfaz de programación de aplicaciones (API) es una interfaz que proporciona acceso programático a la funcionalidad y datos de un servicio dentro de una aplicación o una base de datos. Dicho de otra forma, las API son los puentes que permiten a las empresas modernizar sus sistemas heredados, construir arquitecturas nativas de la nube e integrar servicios de terceros. Pero esta dependencia de las empresas modernas y la manera como manejan datos sensibles las convierten en objetivos atractivos para los ciberdelincuentes. A medida que las organizaciones dependen cada vez más de las API, la superficie de ataque se expande. Y como si el tráfico no fuera suficiente, las transacciones generadas por la “API economy” son otro aliciente, se trata de un mercado que superará los 14.200 millones de dólares para 2027, según estadísticas de Kong. ¿Cómo son los ataques a API? En términos simples, los ataques a las API consisten en explotar vulnerabilidades en las interfaces de programación para obtener acceso no autorizado, extraer datos sensibles, interrumpir servicios o manipular la lógica de sistemas informáticos. De forma más específica, sus principales modalidades son: Ataques de inyección: Consisten en insertar código malicioso (como SQL, comandos del sistema operativo o scripts) en las solicitudes de la API para ejecutar acciones dañinas o acceder a información confidencial. Ataques de intermediario (Man-in-the-Middle, MITM): El atacante intercepta y potencialmente modifica la comunicación entre el cliente y el servidor API, permitiendo el robo o la alteración de datos transmitidos. Denegación de servicio (DoS/DDoS): Los atacantes envían una gran cantidad de solicitudes a la API para saturar sus recursos, ralentizando o bloqueando el servicio para usuarios legítimos. Brechas de autenticación y autorización: Explotan implementaciones deficientes en los mecanismos de autenticación o autorización, permitiendo el acceso no autorizado a cuentas, datos o funciones restringidas. Exposición de datos sensibles: Ocurre cuando la API entrega más información de la necesaria en sus respuestas, permitiendo que los atacantes obtengan datos confidenciales. Y como ocurre con múltiples incidentes de ciberseguridad, para enfrentar estos ataques API no existe una solución única y en su lugar es un conjunto de medidas y procesos que involucran tecnología, procesos y cultura, todo enmarcado en una estrategia de ciberseguridad robusta. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Prueba de vida, un elemento indispensable en la seguridad modernaCiencias del comportamiento y Ciberseguridad, más allá de la tecnología
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?