Edith Gómez Cómo impulsar tu web cuando no tienes dinero ni contactos Poner en marcha un negocio desde cero es duro al principio, porque no conoces a nadie y dispones, en general, de poco presupuesto. Desafortunamente eso es una realidad; incluso...
Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Roberto González Rojo Fusión Digital, una solución completa y flexible para digitalizar la pyme Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los...
Gonzalo Álvarez Marañón Criptografía eterna: cómo cifrar los datos hasta el final de los tiempos La "seguridad eterna" puede convertirse en una obsesión. En este interesante artículo hablamos de la relación entre la criptografía y el tiempo.
Helene Aguirre Mindeguia Fake news y ciberamenazas en tiempos de coronavirus Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
Innovation Marketing Team Wayra participará en 4YFN, el evento de emprendimiento del MWC Un año más, y como no podía ser de otra manera, Wayra estará presente en 4YFN. La octava edición de este evento, clave para el ecosistema emprendedor, se celebrará del...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
¿Cómo encontrar vulnerabilidades en su empresa?Jorge A. Hernández 30 marzo, 2025 A pesar del peligro que implican, ya sea por errores de software, malas configuraciones o factores humanos, las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo? La ciberseguridad es un blanco móvil, un estado cambiante que busca establecer un equilibrio en medio de un océano de variables y amenazas. Como muestra de ello y solo en 2024 cada 17 minutos se identificaba y publicaba una nueva vulnerabilidad cibernética según cifras del Skybox Security Research Lab. Recordemos que según el Centro Nacional de Ciberseguridad del Reino Unido, las vulnerabilidades cibernéticas son un punto débil en un sistema informático que puede ser aprovechado por un atacante para realizar un ataque con éxito. De acuerdo con el informe 2024 “Vulnerability and Threat Trends Report”, existe además una brecha entre los esfuerzos de corrección de estas falencias, con un tiempo promedio para parchear superior a 100 días, que contrasta con el promedio de 19 días en que estas vulnerabilidades son explotadas por los cibercriminales. Tipos de vulnerabilidades Las razones tras las abultadas cifras en las vulnerabilidades cibernéticas corresponden, entre otros factores, a su diversidad, pues estas pueden producirse por defectos de software, hardware o errores del usuario o malas políticas de ciberseguridad. A grandes rasgos las principales tendencias en esta área se pueden dividir en: Vulnerabilidades de Software: ocasionadas generalmente por sistemas heredados y desactualizados. Malas prácticas de saneamiento de datos o incluso vulnerabilidades en las Interfaces de Programación de Aplicaciones (APIs). Vulnerabilidades de Configuración: generadas porconfiguraciones incorrectas en dispositivos, servicios o aplicaciones como cortafuegos o sistemas operativos mal configurados, contraseñas débiles o controles de acceso con privilegios excesivos. Vulnerabilidades de Red: que obedece a puertos abiertos y no seguros. Uso de protocolos de red inapropiados o redes con cifrado débil o puntos de acceso no autorizados. Factores Humanos: una tendencia en la que se destacan los ataques usando ingeniería social como son el phishing, vishing y smishing o el robo de credenciales. Otras variables destacadas son las vulnerabilidades en la Nube o incluso en la cadena de suministro que involucra las falencias de proveedores y socios de negocios. Esto sin mencionar las vulnerabilidades del día cero, aquellas descubiertas por criminales antes de que el proveedor sepa siquiera de su existencia. ¿Cómo combatir las vulnerabilidades cibernéticas? Para combatir el surgimiento de vulnerabilidades las organizaciones usan varios métodos proactivos como son los escaneos y auditorías de seguridad periódicas hasta ataques simulados (pentest) y auditorías realizadas por expertos. Existen varios tipos de evaluaciones basadas en redes, hosts, aplicaciones, bases de datos, inalámbricas, APIs y nubes. Cada tipo se enfoca en diferentes aspectos de la infraestructura. Las evaluaciones pueden ser internas o externas, dependiendo de la perspectiva del evaluador. Un proceso típico de evaluación incluye planificación, escaneo, clasificación, análisis, remediación y reporte. El escaneo de vulnerabilidades es un componente clave de este proceso. Las organizaciones deben seguir mejores prácticas, como realizar evaluaciones regulares y automatizar tareas rutinarias. En lo que se refiere a las pruebas de penetración, o pentesting, se simulan ciberataques para descubrir puntos débiles. Las pruebas de penetración ofrecen una ventaja significativa sobre el escaneo automatizado al intentar explotar activamente las debilidades. Otras herramientas que vale la pena destacar son el CVSS (Common Vulnerability Score System) un sistema de puntuación que clasifica la gravedad de las vulnerabilidades o el Common Vulnerabilities and Exposures (CVE), un listado público de vulnerabilidades conocidas en software y hardware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Living off the Land (LotL), la ciberamenaza del 2025Prueba de vida, un elemento indispensable en la seguridad moderna
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?