Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Mercedes Blanco ¿Cotizarán los autónomos por ingresos reales en 2019? Es una reivindicación histórica del sector. No es por levantar ampollas, pero ¿cuántas propuestas, proposiciones y proyectos se han presentado desde el colectivo de autónomos para que su cotización...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
Javier Soria Pastor «Crime as a service»: ciberdelincuencia al alcance de cualquiera Durante milenios el ser humano ha encontrado distintas formas de acometer delitos, fraudes, engaños o maneras de aprovecharse de sus semejantes, muchas veces por envidia: ”¡Quiero eso que tú...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 12-18 de septiembre PoC para vulnerabilidad crítica en Netlogon Investigadores de Secura han publicado una herramienta que permite comprobar si un controlador de dominio es vulnerable a la vulnerabilidad CVE-2020-1472, en Netlogon. El...
Marina Salmerón Uribes Spotdyna: IoT en las tiendas al servicio de la eficiencia y la experiencia de cliente Ya hemos abordado en distintas ocasiones en este blog el reto que todavía supone para muchas compañías del sector retail su transformación y la digitalización de los espacios físicos,...
Equipo Editorial Caso de éxito: Biouniversal y M2M para el reciclaje Reciclaje de aceite y tecnología M2M, un compromiso con el medio ambiente. “Reciclar indica la conciencia que ha adquirido nuestra especie de la extrema degradación del planeta” Myriam Alonso...
Conozca el fin de las contraseñas, las passkeysJorge A. Hernández 23 junio, 2023 Desde hace tiempo sabemos que las contraseñas no son suficientes para hacer frente a las nuevas amenazas cibernéticas, esto ha generado un movimiento para encontrar nuevas soluciones de ciberseguridad, las Passkeys son una de estas. Un estudio del 2022 encontró algo que no era una sorpresa para nadie, las contraseñas más usadas en el mundo son: “password”, “123456” y “123456789”. ¿Y esto qué significa? Simplemente que no importa cuánto se invierta en seguridad, si se usan este tipo de contraseñas se está tirando el dinero a la basura. Pero siendo justos la culpa no es solo del usuario, otro estudio, de 2019, encontró que el número de contraseñas que tiene un usuario, en promedio, es de 79. Esta cantidad trajo consigo el desarrollo de nuevos productos especializados en administrar las contraseñas. Pero incluso los desarrolladores de estas soluciones pueden ser vulnerados como le pasó, en 2022, a LastPass y a Passwordstate, en 2021. Por ello, los grandes de la tecnología han buscado nuevas formas de proteger a sus usuarios y una de ellas es precisamente dejar de usar contraseñas. ¿Suena extraño? Ya le explicamos el porqué. Conociendo las Passkeys Las passkeys vienen a reemplazar las contraseñas, utilizando en su lugar una mezcla de tecnologías biométricas (huella dactilar, reconocimiento facial) o incluso un PIN. Estas generan «claves de acceso» que se almacenan en el dispositivo personal del usuario (como un teléfono o un token), en lugar de guardarse en un servidor central. De esta forma, incluso en caso de hackeos o filtraciones de datos por parte de grandes empresas, la confidencialidad de las llaves queda protegida y encriptada en el dispositivo de cada persona. Además, incluso si el dispositivo es robado, no sería útil sin el elemento biométrico o el PIN de acceso adicional. Con este método, el usuario no necesita memorizar nada y la clave de acceso es única para cada servicio, página web o plataforma a la que se quiera acceder. Además, esta clave de acceso ni siquiera es visible para el usuario. Sin embargo, es importante destacar que la página web, servicio o plataforma en cuestión debe ser compatible con esta tecnología. Adopción y gigantes que la respaldan Pero la cosa va por buen camino, las passkeys son impulsadas por la alianza FIDO, un estándar común que busca el inicio de sesiones sin contraseñas y que cuenta con el respaldo de empresas como Google, Apple y Microsoft, por solo mencionar tres gigantes. Con estos padrinos, el futuro de las passkeys parece estar asegurado ya que esta tecnología estaría soportada en los navegadores Chrome, Safari y Edge que representan más del 88.8% del mercado de los web browsers. Actualmente, las passkeys se están usando más como una herramienta de doble autenticación para el ingreso a sitios web y servicios, pero la idea es que reemplace completamente estos sistemas de ingreso para hacerlo más rápido y simple. ¿Está listo para dejar sus contraseñas? Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de starline
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?