Juan José Zorita Endara Telefónica Open Gateway Partner Program: impulsa tu negocio sea cual sea tu sector El mundo digital está en constante evolución y, en esta era de innovación, colaborar es la clave para potenciar los servicios de nueva generación. Bajo el marco de Telefónica...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Mario Cantalapiedra Financiación anticíclica del Instituto de Crédito Oficial para las pymes El Instituto de Crédito Oficial (ICO) es una entidad de crédito pública que tiene como principales clientes a pequeñas y medianas empresas. Así lo demuestran los datos que señalan...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
ElevenPaths Boletín semanal de ciberseguridad 22-28 de mayo Vulnerabilidad en el stack del protocolo HTTP de Windows también afecta a WinRM Investigadores de seguridad han descubierto que la vulnerabilidad que afectaba al servidor web Windows IIS (CVE-2021-31166, CVSS...
Gonzalo Álvarez Marañón Cómo el marmitako de bonito te ayudará a interpretar los resultados de pruebas, tests y evaluaciones El 15 de agosto se celebra en España la fiesta de la Asunción. Ese día, en la villa costera de Castro Urdiales se convoca un concurso de marmitako de...
Mateo Rouco Salvado 39 startups y 4.5 millones: las inversiones de Wayra en 2020 En 2020, a pesar de haber vivido uno de los años más atípicos de la historia reciente, en Wayra no solo hemos mantenido nuestra apuesta por el ecosistema emprendedor...
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
¿Cómo encontrar vulnerabilidades en su empresa?Jorge A. Hernández 30 marzo, 2025 A pesar del peligro que implican, ya sea por errores de software, malas configuraciones o factores humanos, las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo? La ciberseguridad es un blanco móvil, un estado cambiante que busca establecer un equilibrio en medio de un océano de variables y amenazas. Como muestra de ello y solo en 2024 cada 17 minutos se identificaba y publicaba una nueva vulnerabilidad cibernética según cifras del Skybox Security Research Lab. Recordemos que según el Centro Nacional de Ciberseguridad del Reino Unido, las vulnerabilidades cibernéticas son un punto débil en un sistema informático que puede ser aprovechado por un atacante para realizar un ataque con éxito. De acuerdo con el informe 2024 “Vulnerability and Threat Trends Report”, existe además una brecha entre los esfuerzos de corrección de estas falencias, con un tiempo promedio para parchear superior a 100 días, que contrasta con el promedio de 19 días en que estas vulnerabilidades son explotadas por los cibercriminales. Tipos de vulnerabilidades Las razones tras las abultadas cifras en las vulnerabilidades cibernéticas corresponden, entre otros factores, a su diversidad, pues estas pueden producirse por defectos de software, hardware o errores del usuario o malas políticas de ciberseguridad. A grandes rasgos las principales tendencias en esta área se pueden dividir en: Vulnerabilidades de Software: ocasionadas generalmente por sistemas heredados y desactualizados. Malas prácticas de saneamiento de datos o incluso vulnerabilidades en las Interfaces de Programación de Aplicaciones (APIs). Vulnerabilidades de Configuración: generadas porconfiguraciones incorrectas en dispositivos, servicios o aplicaciones como cortafuegos o sistemas operativos mal configurados, contraseñas débiles o controles de acceso con privilegios excesivos. Vulnerabilidades de Red: que obedece a puertos abiertos y no seguros. Uso de protocolos de red inapropiados o redes con cifrado débil o puntos de acceso no autorizados. Factores Humanos: una tendencia en la que se destacan los ataques usando ingeniería social como son el phishing, vishing y smishing o el robo de credenciales. Otras variables destacadas son las vulnerabilidades en la Nube o incluso en la cadena de suministro que involucra las falencias de proveedores y socios de negocios. Esto sin mencionar las vulnerabilidades del día cero, aquellas descubiertas por criminales antes de que el proveedor sepa siquiera de su existencia. ¿Cómo combatir las vulnerabilidades cibernéticas? Para combatir el surgimiento de vulnerabilidades las organizaciones usan varios métodos proactivos como son los escaneos y auditorías de seguridad periódicas hasta ataques simulados (pentest) y auditorías realizadas por expertos. Existen varios tipos de evaluaciones basadas en redes, hosts, aplicaciones, bases de datos, inalámbricas, APIs y nubes. Cada tipo se enfoca en diferentes aspectos de la infraestructura. Las evaluaciones pueden ser internas o externas, dependiendo de la perspectiva del evaluador. Un proceso típico de evaluación incluye planificación, escaneo, clasificación, análisis, remediación y reporte. El escaneo de vulnerabilidades es un componente clave de este proceso. Las organizaciones deben seguir mejores prácticas, como realizar evaluaciones regulares y automatizar tareas rutinarias. En lo que se refiere a las pruebas de penetración, o pentesting, se simulan ciberataques para descubrir puntos débiles. Las pruebas de penetración ofrecen una ventaja significativa sobre el escaneo automatizado al intentar explotar activamente las debilidades. Otras herramientas que vale la pena destacar son el CVSS (Common Vulnerability Score System) un sistema de puntuación que clasifica la gravedad de las vulnerabilidades o el Common Vulnerabilities and Exposures (CVE), un listado público de vulnerabilidades conocidas en software y hardware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Living off the Land (LotL), la ciberamenaza del 2025Prueba de vida, un elemento indispensable en la seguridad moderna
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?