Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
Sebastián Molinetti Conoce Mautic CRM: Open Source Marketing Automation Software Uno de los grandes desafíos de los departamentos de marketing es automatizar la mayor cantidad de sus procesos, dejando a cargo de los especialistas solo aquellas tareas que requieran...
Mario Cantalapiedra Cinco opciones de salida para un ‘business angel’ Un rasgo fundamental que define a los business angels es el carácter temporal de su inversión. Aportan capital en las etapas iniciales de las empresas, pero lo suelen hacer...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
Gonzalo Álvarez Marañón El gran reto de la computación segura en la nube: usando datos cifrados sin descifrarlos (II) La nube plantea grandes retos de seguridad. El más importante tal vez sea garantizar la privacidad de los datos. Es de cultura general que cifrando los datos antes de...
Equipo de Cytomic, unit of Panda Security Interpretación y evolución de MITRE ATT&CK: más cobertura “horizontal” no significa mejor protección El equipo de Cytomic, unidad de Panda Security explica en qué se basa la matriz MITRE ATT&CK para estandarizar el comportamiento de los adversarios.
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Andrea Beleván Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con Telefónica Wayra, el hub de innovación abierta de Telefónica, busca constantemente invertir en compañías que puedan hacer FIT con Telefónica, es decir, que encajen con las áreas de negocio estratégicas...
¿Cómo encontrar vulnerabilidades en su empresa?Jorge A. Hernández 30 marzo, 2025 A pesar del peligro que implican, ya sea por errores de software, malas configuraciones o factores humanos, las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo? La ciberseguridad es un blanco móvil, un estado cambiante que busca establecer un equilibrio en medio de un océano de variables y amenazas. Como muestra de ello y solo en 2024 cada 17 minutos se identificaba y publicaba una nueva vulnerabilidad cibernética según cifras del Skybox Security Research Lab. Recordemos que según el Centro Nacional de Ciberseguridad del Reino Unido, las vulnerabilidades cibernéticas son un punto débil en un sistema informático que puede ser aprovechado por un atacante para realizar un ataque con éxito. De acuerdo con el informe 2024 “Vulnerability and Threat Trends Report”, existe además una brecha entre los esfuerzos de corrección de estas falencias, con un tiempo promedio para parchear superior a 100 días, que contrasta con el promedio de 19 días en que estas vulnerabilidades son explotadas por los cibercriminales. Tipos de vulnerabilidades Las razones tras las abultadas cifras en las vulnerabilidades cibernéticas corresponden, entre otros factores, a su diversidad, pues estas pueden producirse por defectos de software, hardware o errores del usuario o malas políticas de ciberseguridad. A grandes rasgos las principales tendencias en esta área se pueden dividir en: Vulnerabilidades de Software: ocasionadas generalmente por sistemas heredados y desactualizados. Malas prácticas de saneamiento de datos o incluso vulnerabilidades en las Interfaces de Programación de Aplicaciones (APIs). Vulnerabilidades de Configuración: generadas porconfiguraciones incorrectas en dispositivos, servicios o aplicaciones como cortafuegos o sistemas operativos mal configurados, contraseñas débiles o controles de acceso con privilegios excesivos. Vulnerabilidades de Red: que obedece a puertos abiertos y no seguros. Uso de protocolos de red inapropiados o redes con cifrado débil o puntos de acceso no autorizados. Factores Humanos: una tendencia en la que se destacan los ataques usando ingeniería social como son el phishing, vishing y smishing o el robo de credenciales. Otras variables destacadas son las vulnerabilidades en la Nube o incluso en la cadena de suministro que involucra las falencias de proveedores y socios de negocios. Esto sin mencionar las vulnerabilidades del día cero, aquellas descubiertas por criminales antes de que el proveedor sepa siquiera de su existencia. ¿Cómo combatir las vulnerabilidades cibernéticas? Para combatir el surgimiento de vulnerabilidades las organizaciones usan varios métodos proactivos como son los escaneos y auditorías de seguridad periódicas hasta ataques simulados (pentest) y auditorías realizadas por expertos. Existen varios tipos de evaluaciones basadas en redes, hosts, aplicaciones, bases de datos, inalámbricas, APIs y nubes. Cada tipo se enfoca en diferentes aspectos de la infraestructura. Las evaluaciones pueden ser internas o externas, dependiendo de la perspectiva del evaluador. Un proceso típico de evaluación incluye planificación, escaneo, clasificación, análisis, remediación y reporte. El escaneo de vulnerabilidades es un componente clave de este proceso. Las organizaciones deben seguir mejores prácticas, como realizar evaluaciones regulares y automatizar tareas rutinarias. En lo que se refiere a las pruebas de penetración, o pentesting, se simulan ciberataques para descubrir puntos débiles. Las pruebas de penetración ofrecen una ventaja significativa sobre el escaneo automatizado al intentar explotar activamente las debilidades. Otras herramientas que vale la pena destacar son el CVSS (Common Vulnerability Score System) un sistema de puntuación que clasifica la gravedad de las vulnerabilidades o el Common Vulnerabilities and Exposures (CVE), un listado público de vulnerabilidades conocidas en software y hardware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Living off the Land (LotL), la ciberamenaza del 2025Prueba de vida, un elemento indispensable en la seguridad moderna
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?