Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Jorge A. Hernández Energías renovables y productividad: aliadas, no rivales El cambio hacia las energías renovables es un hecho que todas las empresas deben hacer frente. Energía limpia y productividad, son el futuro.
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
Francisco Javier Almellones El USB como caballo de Troya Las memorias USB tienen una brecha de seguridad y no está en el contenido que puedan tener, sino en el propio firmware que controla las funciones básicas del dispositivo
ElevenPaths Celebra con nosotros el #DíaMundialDeLaCiberseguridad Para celebrar con vosotros el Día Internacional de la Ciberseguridad os traemos los cinco post más leídos de nuestro blog.
Matilde de Almeida Haciendo ‘match’ con startups: la visión artificial inteligente de IOVI Desde Telefónica Innovación Abierta, no solo acercamos la innovación a la compañía a través de las startups, sino que también ayudamos a las mismas a generar negocio con la...
Wayra Builder Así es como la startup Shaadow podría evitar las filtraciones de los contratos de futbolistas profesionales La violación de los acuerdos de confidencialidad sacude al fútbol mundial, sobre todo, en lo referido a los contratos de futbolistas profesionales en época de fichajes como la de...
Ciberresiliencia: más allá de la supervivencia en el mundo digitalJorge A. Hernández 23 febrero, 2025 La pregunta ya no es si vas a ser atacado o no, sino cuándo. En un mundo interconectado, con nuevas herramientas de automatización en manos de los cibercriminales, las empresas deben pasar de ser reactivas a prepararse para lo peor y cultivar la ciberresiliencia, pero ¿en qué consiste exactamente? Cuando se escucha hablar de ciberresiliencia, usualmente lo primero que viene a la cabeza es casi un sinónimo: ciberseguridad. Sin embargo, algunos analistas y publicaciones especializadas como el Harvard Business Review dan un paso más allá y la describen como una ventaja competitiva. De esta forma, las empresas resilientes alcanzan algo más que continuidad operativa. Al lograr absorber tensiones, recuperar funciones críticas y prosperar en circunstancias adversas, pueden aprovechar las oportunidades cuando sus competidores están menos preparados. Recordemos que, aunque no existe una definición unificada de ciberresiliencia, la mayoría tiene puntos en común con la descrita por el Banco Central Europeo: “La ciberresiliencia se refiere a la capacidad de proteger los datos y sistemas electrónicos de los ciberataques, así como de reanudar rápidamente las operaciones empresariales en caso de que un ataque tenga éxito”. De esta forma, la ciberresiliencia va más allá de las medidas tradicionales de ciberseguridad. Es la capacidad de una organización para anticiparse, resistir, recuperarse y adaptarse a acontecimientos adversos. Y para lograrlo se necesita un enfoque que integra a las personas, los procesos y la tecnología para garantizar la continuidad del negocio. Y esto es más importante cuando consideramos las consecuencias de un mundo conectado donde las injerencias contra infraestructuras de energía, agua, transporte, comunicaciones y los servicios TIC pueden desarrollar efectos en cascada sobre otras verticales y países. ¿Cómo lograr la ciberresiliencia? Por fortuna, a la hora de hablar de construir una empresa resiliente no es necesario partir de cero, por ello existen varios marcos y estándares que pueden guiar a las organizaciones en este proceso como son: Marco de Ciberseguridad del NIST: este marco proporciona un conjunto voluntario de normas, directrices y mejores prácticas para gestionar los riesgos de ciberseguridad. ISO 27001: esta norma internacional especifica los requisitos para establecer, implantar, mantener y mejorar continuamente un sistema de gestión de la seguridad de la información (SGSI). Controles CIS: estos controles proporcionan un conjunto priorizado de acciones para la ciberdefensa que mitigan los ataques más frecuentes. Por cierto, un componente vital de la ciberresiliencia es la arquitectura Zero Trust, un marco de seguridad que asume que ningún usuario o dispositivo puede ser confiable por defecto, incluso aquellos que ya están dentro de la red de la organización. Algunas buenas prácticas Con base en las normas establecidas y según su nicho de mercado, algunos analistas recomiendan algunas buenas prácticas centradas alrededor de la priorización de activos críticos para la organización; la implementación de evaluaciones de riesgo periódicas y el desarrollo de planes de respuesta frente a incidentes. Por supuesto, esto es solo una parte de la arista. La ciberresiliencia no se construye de la noche a la mañana e involucra generalmente la asesoría de expertos externos que ayuden a construir los marcos y principios de una cultura de ciberresiliencia con roles y responsabilidades, y procesos. Y como no era de esperarse, se debe estar preparado para lo peor y tener listos planes de contingencia que involucren la copia de seguridad y recuperación de datos. Por último, la resiliencia no es un elemento estático, necesita de monitoreo permanente que incluya sistemas de gestión de información y eventos de seguridad (SIEM), análisis de registros y auditorías de seguridad para identificar y abordar posibles vulnerabilidades. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?