Ana Siles Transformación digital: retos, oportunidades y consejos La transformación digital encierra las claves para el éxito de las empresas en la nueva era. Es una oportunidad estratégica de incorporar nuevas tecnologías, pero sobre todo nuevas lógicas,...
Raúl Salgado 15 reglas de oro del ‘networking’ Cuatro jóvenes desaliñados conversan con tres adultos trajeados y “encorbatados” en el hall de un céntrico hotel de Madrid a las dos en punto de la tarde. A su...
Telefónica Ecuador Banca virtual: ¿conoces los beneficios que te aporta la Intranet? Conoce los beneficios que le aporta la intranet a los servicios relacionados con la banca virtual, además la relación que existe entre las dos.
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Telefónica Tech Boletín semanal de ciberseguridad 9-15 octubre Boletín de seguridad de Microsoft Microsoft ha publicado su boletín de seguridad correspondiente al mes de octubre en el que ha corregido un total de 81 fallos en su software, incluyendo...
ElevenPaths ElevenPaths Radio 3×05 – Entrevista a Gonzalo Asensio ¿Qué tiene que ver la cerveza con el hacking? La profesión de CISO (Chief Information Security Officer) puede resultar muy estresante debido a la cantidad de procesos y medidas...
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
David Rodriguez Campos Telefónica Open Future abre convocatoria para seleccionar y acelerar 70 proyectos de emprendimiento Telefónica Open Future lanza la primera Call Open Future España 2020, en la que 9 Hubs de la red global Open Future unen sus propuestas de impulso al emprendimiento...
Ciberseguridad en el 2026, ¿qué podemos esperar?Jorge A. Hernández 8 diciembre, 2025 El panorama de la ciberseguridad para el año 2026 representa una transición de una economía asistida por inteligencia artificial a una economía nativa de IA, ¿pero esto qué significa en términos de ciberseguridad y hacia dónde nos dirigimos? Las proyecciones indican que 2026 será el año de los agentes de IA. Según estimaciones de Palo Alto Networks, estos superarán en número a la fuerza laboral humana con una relación de 82 a 1. Esta disparidad plantea un desafío crítico en ciberseguridad: la necesidad urgente de redefinir la gobernanza de identidades Hablamos de un nuevo campo de juego donde la superficie de ataque se expande hacia entidades no humanas. Donde la gestión de estas identidades (INH) maneja cifras cada vez mayores y peor aún, adversarios con herramientas de ataques automatizadas. Por cierto, la verificación de identidad también atraviesa una crisis de confianza debido a la masificación de los deepfakes. Reportes de Entrust indican que los intentos de fraude mediante selfies deepfake aumentaron 58% interanual. Por su parte, los ataques de inyección -donde se introduce un flujo de video falso directamente en el sistema de verificación- crecieron 40%. La biometría visual, antes considerada un estándar robusto, ahora requiere capas adicionales de análisis de comportamiento y metadatos para distinguir entre usuarios legítimos y kits de personas sintéticas adquiridos en la dark web. Algunas de estas razones impulsaron el gasto global en seguridad de la información, que según Gartner rondarán los 240.000 millones de dólares para 2026. Irónicamente, a pesar de esta inversión, el costo promedio de una violación de datos sigue creciendo, alcanzando los 4,4 millones de dólares. Living off the land y la cadena de software Una tendencia que crece son las técnicas de «vivir de la tierra» (living-off-the-land) que usan software de cada compañía en su contra. Bajo este modelo, la amenaza no solo reside en la intrusión externa, sino en la cooptación de agentes internos de IA mediante inyección de prompts. Así se convierten herramientas de productividad en vectores de ataque internos. Otro vector de ataque creciente es el uso de la cadena de suministro de software mediante técnicas como el slopsquatting donde los criminales registran nombres de paquetes de software inexistentes, cuyo resultado puede ser ilegible para un modelo de lenguaje extenso (LLM), lo que permite que alguien, sin saberlo, copie y pegue e instale el paquete sin percatarse de su falsedad. Las amenazas también se extienden a la infraestructura física crítica, específicamente al sector espacial y satelital. Se proyecta que el mercado de ciberseguridad espacial alcanzará los 5.230 millones de dólares en 2026. De esta forma, los satélites heredados, lanzados sin consideraciones modernas de seguridad, y las estaciones terrestres conectadas a redes públicas presentan vulnerabilidades que pueden ser explotadas. ¿Qué pueden hacer las empresas? Para los directores de TI, el 2026 no solo exige la adopción de nuevas herramientas, sino un cambio fundamental hacia la resiliencia operativa. La prioridad estratégica debe centrarse en la visibilidad total de los activos no humanos, la protección de la cadena de suministro de IA y la preparación criptográfica ante un horizonte de amenazas que opera a una velocidad y escala superiores a la capacidad humana. Para contrarrestar estas amenazas automatizadas, las operaciones de seguridad deben evolucionar hacia un modelo de SOC Agéntico donde a diferencia de un SOC tradicional, que depende en gran medida de analistas humanos para supervisar alertas y tomar decisiones manuales, el enfoque agéntico traslada la toma de decisiones y la ejecución de tareas rutinarias a entidades de software inteligentes (Agentes de IA). Como bien dice el mantra de ciberseguridad, la cuestión no es si va a ser atacado o no, sino cuándo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Reducción de costos a través de la tecnología, las tendencias más usadasInteligencia Artificial conversacional: hacia los agentes más humanos
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?