Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
Alejandro de Fuenmayor R2D2 y C3PO: ¿nuestros nuevos compañeros de trabajo? La carrera por la automatización: algunas consecuencias y retos. Transformará por ejemplo los servicio de outsourcing de TI, según Gartner. Es necesario que la regulación acompañe y hay un...
ElevenPaths Nueva convocatoria del programa ElevenPaths CSE Si eres una persona apasionada por la ciberseguridad y referente en el sector, apúntate al programa ElevenPaths CSE y disfruta de todos sus beneficios.
Sergio de los Santos El ataque a SolarWinds finalmente desvela dos pesadillas: qué se ha hecho bien y qué mal A estas alturas, todos los profesionales de la ciberseguridad saben al menos una parte de lo que, en principio, se creía «solo» un ataque a SolarWinds, pero que ha...
Mateo Rouco Salvado 39 startups y 4.5 millones: las inversiones de Wayra en 2020 En 2020, a pesar de haber vivido uno de los años más atípicos de la historia reciente, en Wayra no solo hemos mantenido nuestra apuesta por el ecosistema emprendedor...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
Conozca los riesgos de las aplicaciones de mensajeríaJorge A. Hernández 18 agosto, 2024 Es imposible imaginar el mundo actual sin las ventajas que nos han traído las aplicaciones de mensajería instantánea: flexibilidad, velocidad, uso de archivos multimedia, etc. Pero estas bondades también tienen un costo y unos riesgos de seguridad. Conozca algunos de ellos. ¿Recuerda cuando las aplicaciones de mensajería solo tenían texto? De hecho, el primer mensaje de texto (SMS) de un dispositivo móvil fue un inocente “Feliz Navidad” en 1992 en el Reino Unido. Actualmente, las aplicaciones de mensajería instantánea son mucho más que eso; son un verdadero ecosistema de intercambio digital y multimedia con sus retos y riesgos de seguridad. Con más de 3.510 millones de usuarios en todo el mundo proyectados para 2025, según cálculos de Statista, las aplicaciones de mensajería están por todas partes. Y esto sin contar algunas plataformas de comunicación empresarial como Microsoft Teams y Slack, entre otros. De hecho, según el informe “2023 Business Communication Risk Report” de la empresa de ciberseguridad SafeGuard, casi la mitad (42%) de las organizaciones informaron de nuevos incidentes de seguridad relacionados con dispositivos propios (BYOD) de los empleados que utilizaron aplicaciones de mensajería. Algunos riesgos concretos No todos los usuarios son iguales, y si bien algunos riesgos son universales como el spam, las cadenas y las estafas, algunos perfiles son más buscados por los cibercriminales por el valor de los activos digitales (información) que manejan. De esta forma, tres de los riesgos más comunes de las aplicaciones de mensajería para las empresas son: Filtrado de información: es un riesgo real que incluso va más allá de lo tecnológico para incluir componentes emocionales, porque fuera de la encriptación de datos, los cibercriminales pueden hacerse pasar por personas cercanas a sus víctimas para robar información. Malware: gracias a la capacidad multimedia de las aplicaciones de mensajería modernas, es común recibir toda clase de archivos que van desde memes hasta vídeos. Algunos contienen malware especialmente diseñado para robar información o incluso hacer que los equipos infectados formen parte de una red de bots desde la cual lanzar ataques DDoS, spam, etc. Robo de cuentas: uno de los peores escenarios en el uso de aplicaciones de mensajería es el robo de la identidad de su propietario, permitiendo a los criminales hacerse pasar por otros y afectar a una nueva red de contactos: familiares, compañeros de oficina, etc. Algunas medidas A pesar de los riesgos, las aplicaciones de mensajería son parte del corazón de la comunicación moderna y su uso es una obligación de nuestros días por ello, al igual que cualquier tecnología es prudente establecer pautas comunes para todas las organizaciones. Por fortuna, la inmensa mayoría de las aplicaciones de mensajería moderna cuentan con encriptación de la información, destacándose plataformas como Threema, Signal, Wire, Telegram y WhatsApp Messenger, entre otras. Por eso, revise cuáles usa su organización y valide cuales son apropiadas. Fuera del uso de plataformas seguras, es conveniente también ser cauto y no enviar información sensible por estas redes e implementar el uso de sistemas de autenticación múltiple (Multi-Factor Authentication o MFA) para prevenir la suplantación, esto además de la verificación biométrica, entre otras buenas prácticas. En otras palabras, como cualquier tecnología las aplicaciones de mensajería son vulnerables y al mismo tiempo necesarias por lo cual el primer paso para usarlas es tenerlas en cuenta a la hora de diseñar una estrategia de ciberseguridad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de pch.vector en Freepik
Movistar Empresas Colombia Movistar aumenta la capacidad y la cobertura de su red móvil en Colombia La empresa pasa de tener 6.000 a más de 10.000 sitios con tecnología 4G en Colombia
Jorge A. Hernández Seguridad en dispositivos móviles: ¿cómo estamos y hacia dónde nos dirigimos? Al hablar de malware en empresas, lo primero que pasa por la cabeza son los PC; sin embargo, los dispositivos móviles son un vector crítico.
Jorge A. Hernández ¿Cuáles serán las tendencias tecnológicas del 2025? La tecnología no se detiene. De hecho, ni siquiera alcanzamos a terminar el 2024 cuando ya se habla de las tendencias tecnológicas del 2025, realizadas por firmas analistas tan...
Jorge A. Hernández Liderazgo y los errores más comunes de los C-Level Los directivos o C-Level enfrentan cada día nuevos desafíos. Pero existen elementos en común, por ejemplo, en lo que respecta a los errores.
Jorge A. Hernández 2025, ¿el año de los agentes de IA para su empresa? Desde Nvidia y Google, hasta OpenAI, si hay algo que une a las diversas plataformas de Inteligencia Artificial del mercado es una creencia: la de un futuro cercano donde...
Jorge A. Hernández Virus polimórficos y su importancia en la historia de la ciberseguridad Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar.