Telefónica Ecuador Cómo acelerar tu conexión a internet: 10 consejos prácticos La conexión a Internet siempre puede ser más rápida de lo que pienses. Dependiendo del proveedor de servicios de internet, frecuentemente se puede obtener una velocidad más rápida. Quizá puedes desesperarte por...
Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
AI of Things ¡Así fue el Tour de Francia en Distrito Telefónica! Este pasado viernes 29 de junio, los empleados de Telefónica tuvieron la oportunidad de escalar la etapa de Alpe D’Huez del Tour de Francia, ¡sin salir de Distrito Telefónica! Perico...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
Telefónica Tech Boletín semanal de ciberseguridad 20-26 noviembre Reacharound: posible resurgimiento de la triple amenaza Trickbot-Emotet-Ransomware El pasado mes de enero tuvo lugar, gracias a una acción internacional coordinada por Europol y Eurojust, la desarticulación de la infraestructura de...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Antonio Moreno Aranda Claves de “Genera 2019”: eficiencia, sostenibilidad, mayor control sobre los procesos y mejor servicio ¿Vendemos naranjas o zumo de naranja? Esta cuestión en torno al fenómeno creciente de la “servitización” ha estado muy presente en Genera 2019, la feria internacional de energía y...
Raúl Alonso La economía colaborativa, una realidad que no deja de crecer No conviene mirar hacia otro lado. La economía colaborativa es una realidad que no deja de crecer en número de propuestas y popularidad. En España se calcula que unas...
¿Cómo encontrar vulnerabilidades en su empresa?Jorge A. Hernández 30 marzo, 2025 A pesar del peligro que implican, ya sea por errores de software, malas configuraciones o factores humanos, las vulnerabilidades cibernéticas son un riesgo más común de lo imaginado y ante el cual lo más importante es anticiparse a los adversarios. ¿Cómo hacerlo? La ciberseguridad es un blanco móvil, un estado cambiante que busca establecer un equilibrio en medio de un océano de variables y amenazas. Como muestra de ello y solo en 2024 cada 17 minutos se identificaba y publicaba una nueva vulnerabilidad cibernética según cifras del Skybox Security Research Lab. Recordemos que según el Centro Nacional de Ciberseguridad del Reino Unido, las vulnerabilidades cibernéticas son un punto débil en un sistema informático que puede ser aprovechado por un atacante para realizar un ataque con éxito. De acuerdo con el informe 2024 “Vulnerability and Threat Trends Report”, existe además una brecha entre los esfuerzos de corrección de estas falencias, con un tiempo promedio para parchear superior a 100 días, que contrasta con el promedio de 19 días en que estas vulnerabilidades son explotadas por los cibercriminales. Tipos de vulnerabilidades Las razones tras las abultadas cifras en las vulnerabilidades cibernéticas corresponden, entre otros factores, a su diversidad, pues estas pueden producirse por defectos de software, hardware o errores del usuario o malas políticas de ciberseguridad. A grandes rasgos las principales tendencias en esta área se pueden dividir en: Vulnerabilidades de Software: ocasionadas generalmente por sistemas heredados y desactualizados. Malas prácticas de saneamiento de datos o incluso vulnerabilidades en las Interfaces de Programación de Aplicaciones (APIs). Vulnerabilidades de Configuración: generadas porconfiguraciones incorrectas en dispositivos, servicios o aplicaciones como cortafuegos o sistemas operativos mal configurados, contraseñas débiles o controles de acceso con privilegios excesivos. Vulnerabilidades de Red: que obedece a puertos abiertos y no seguros. Uso de protocolos de red inapropiados o redes con cifrado débil o puntos de acceso no autorizados. Factores Humanos: una tendencia en la que se destacan los ataques usando ingeniería social como son el phishing, vishing y smishing o el robo de credenciales. Otras variables destacadas son las vulnerabilidades en la Nube o incluso en la cadena de suministro que involucra las falencias de proveedores y socios de negocios. Esto sin mencionar las vulnerabilidades del día cero, aquellas descubiertas por criminales antes de que el proveedor sepa siquiera de su existencia. ¿Cómo combatir las vulnerabilidades cibernéticas? Para combatir el surgimiento de vulnerabilidades las organizaciones usan varios métodos proactivos como son los escaneos y auditorías de seguridad periódicas hasta ataques simulados (pentest) y auditorías realizadas por expertos. Existen varios tipos de evaluaciones basadas en redes, hosts, aplicaciones, bases de datos, inalámbricas, APIs y nubes. Cada tipo se enfoca en diferentes aspectos de la infraestructura. Las evaluaciones pueden ser internas o externas, dependiendo de la perspectiva del evaluador. Un proceso típico de evaluación incluye planificación, escaneo, clasificación, análisis, remediación y reporte. El escaneo de vulnerabilidades es un componente clave de este proceso. Las organizaciones deben seguir mejores prácticas, como realizar evaluaciones regulares y automatizar tareas rutinarias. En lo que se refiere a las pruebas de penetración, o pentesting, se simulan ciberataques para descubrir puntos débiles. Las pruebas de penetración ofrecen una ventaja significativa sobre el escaneo automatizado al intentar explotar activamente las debilidades. Otras herramientas que vale la pena destacar son el CVSS (Common Vulnerability Score System) un sistema de puntuación que clasifica la gravedad de las vulnerabilidades o el Common Vulnerabilities and Exposures (CVE), un listado público de vulnerabilidades conocidas en software y hardware. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Living off the Land (LotL), la ciberamenaza del 2025Prueba de vida, un elemento indispensable en la seguridad moderna
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?