AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
ElevenPaths Caso de éxito durante los Juegos Panamericanos 2019 Fuimos los ganadores del concurso público de los Juegos Panamericanos 2019 como mejor proveedor de tecnología y ciberseguridad.
Carlos Ávila Usando a DIARIO la FOCA para análisis de malware Los servidores web son una de las principales vías de propagación de malware en internet. Estos son frecuentemente atacados buscando fallos de seguridad que permitan infectarlos, para que a...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Carlos Tamargo Artos Mejora tus productos de gaming, media y XR con Telefónica Open Gateway Telefónica forma parte importante en la iniciativa Open Gateway de la GSMA y en los últimos meses ha estado investigando, innovando y poniendo en marcha diferentes proyectos en los...
Ciberseguridad en el 2026, ¿qué podemos esperar?Jorge A. Hernández 8 diciembre, 2025 El panorama de la ciberseguridad para el año 2026 representa una transición de una economía asistida por inteligencia artificial a una economía nativa de IA, ¿pero esto qué significa en términos de ciberseguridad y hacia dónde nos dirigimos? Las proyecciones indican que 2026 será el año de los agentes de IA. Según estimaciones de Palo Alto Networks, estos superarán en número a la fuerza laboral humana con una relación de 82 a 1. Esta disparidad plantea un desafío crítico en ciberseguridad: la necesidad urgente de redefinir la gobernanza de identidades Hablamos de un nuevo campo de juego donde la superficie de ataque se expande hacia entidades no humanas. Donde la gestión de estas identidades (INH) maneja cifras cada vez mayores y peor aún, adversarios con herramientas de ataques automatizadas. Por cierto, la verificación de identidad también atraviesa una crisis de confianza debido a la masificación de los deepfakes. Reportes de Entrust indican que los intentos de fraude mediante selfies deepfake aumentaron 58% interanual. Por su parte, los ataques de inyección -donde se introduce un flujo de video falso directamente en el sistema de verificación- crecieron 40%. La biometría visual, antes considerada un estándar robusto, ahora requiere capas adicionales de análisis de comportamiento y metadatos para distinguir entre usuarios legítimos y kits de personas sintéticas adquiridos en la dark web. Algunas de estas razones impulsaron el gasto global en seguridad de la información, que según Gartner rondarán los 240.000 millones de dólares para 2026. Irónicamente, a pesar de esta inversión, el costo promedio de una violación de datos sigue creciendo, alcanzando los 4,4 millones de dólares. Living off the land y la cadena de software Una tendencia que crece son las técnicas de «vivir de la tierra» (living-off-the-land) que usan software de cada compañía en su contra. Bajo este modelo, la amenaza no solo reside en la intrusión externa, sino en la cooptación de agentes internos de IA mediante inyección de prompts. Así se convierten herramientas de productividad en vectores de ataque internos. Otro vector de ataque creciente es el uso de la cadena de suministro de software mediante técnicas como el slopsquatting donde los criminales registran nombres de paquetes de software inexistentes, cuyo resultado puede ser ilegible para un modelo de lenguaje extenso (LLM), lo que permite que alguien, sin saberlo, copie y pegue e instale el paquete sin percatarse de su falsedad. Las amenazas también se extienden a la infraestructura física crítica, específicamente al sector espacial y satelital. Se proyecta que el mercado de ciberseguridad espacial alcanzará los 5.230 millones de dólares en 2026. De esta forma, los satélites heredados, lanzados sin consideraciones modernas de seguridad, y las estaciones terrestres conectadas a redes públicas presentan vulnerabilidades que pueden ser explotadas. ¿Qué pueden hacer las empresas? Para los directores de TI, el 2026 no solo exige la adopción de nuevas herramientas, sino un cambio fundamental hacia la resiliencia operativa. La prioridad estratégica debe centrarse en la visibilidad total de los activos no humanos, la protección de la cadena de suministro de IA y la preparación criptográfica ante un horizonte de amenazas que opera a una velocidad y escala superiores a la capacidad humana. Para contrarrestar estas amenazas automatizadas, las operaciones de seguridad deben evolucionar hacia un modelo de SOC Agéntico donde a diferencia de un SOC tradicional, que depende en gran medida de analistas humanos para supervisar alertas y tomar decisiones manuales, el enfoque agéntico traslada la toma de decisiones y la ejecución de tareas rutinarias a entidades de software inteligentes (Agentes de IA). Como bien dice el mantra de ciberseguridad, la cuestión no es si va a ser atacado o no, sino cuándo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Reducción de costos a través de la tecnología, las tendencias más usadasInteligencia Artificial conversacional: hacia los agentes más humanos
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?