Carlos Lorenzo La formación es transformación: invierte en talento Los coches aun no vuelan, pero ni falta hace, ya tenemos suficiente con el aluvión de información que nos llega desde todas las direcciones. Siempre pensé en como luciría el semáforo del...
David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Ángel María Herrera Trabajar de forma equilibrada y productiva es como cuidar un jardín Hoy quiero compartir las lecciones que aprendí tras una de las etapas laborales más intensas de mi vida, en la que me dejé absorber por un proyecto y no...
Luz Rodrigo Martorell 8 consejos para teletrabajar con éxito Aunque pueda parecer lo contrario, cambiar una mesa de oficina por una en tu casa no es sencillo. La mayoría de trabajadores que se enfrentan al teletrabajo por primera...
Gonzalo Álvarez Marañón Los programadores saludables desayunan cereales criptográficos todas las mañanas Para que la criptografía funcione, debe estar escrita en software. En este post te enseñamos a utilizar criptografía en tus desarrollos.
Telefónica Tech Boletín semanal de ciberseguridad 16-22 octubre Zerodium interesado en adquirir 0-days de software VPN para Windows La empresa de seguridad de la información Zerodium ha informado de su voluntad de comprar vulnerabilidades 0-day dirigidas al software de...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
Conozca los riesgos de las aplicaciones de mensajeríaJorge A. Hernández 18 agosto, 2024 Es imposible imaginar el mundo actual sin las ventajas que nos han traído las aplicaciones de mensajería instantánea: flexibilidad, velocidad, uso de archivos multimedia, etc. Pero estas bondades también tienen un costo y unos riesgos de seguridad. Conozca algunos de ellos. ¿Recuerda cuando las aplicaciones de mensajería solo tenían texto? De hecho, el primer mensaje de texto (SMS) de un dispositivo móvil fue un inocente “Feliz Navidad” en 1992 en el Reino Unido. Actualmente, las aplicaciones de mensajería instantánea son mucho más que eso; son un verdadero ecosistema de intercambio digital y multimedia con sus retos y riesgos de seguridad. Con más de 3.510 millones de usuarios en todo el mundo proyectados para 2025, según cálculos de Statista, las aplicaciones de mensajería están por todas partes. Y esto sin contar algunas plataformas de comunicación empresarial como Microsoft Teams y Slack, entre otros. De hecho, según el informe “2023 Business Communication Risk Report” de la empresa de ciberseguridad SafeGuard, casi la mitad (42%) de las organizaciones informaron de nuevos incidentes de seguridad relacionados con dispositivos propios (BYOD) de los empleados que utilizaron aplicaciones de mensajería. Algunos riesgos concretos No todos los usuarios son iguales, y si bien algunos riesgos son universales como el spam, las cadenas y las estafas, algunos perfiles son más buscados por los cibercriminales por el valor de los activos digitales (información) que manejan. De esta forma, tres de los riesgos más comunes de las aplicaciones de mensajería para las empresas son: Filtrado de información: es un riesgo real que incluso va más allá de lo tecnológico para incluir componentes emocionales, porque fuera de la encriptación de datos, los cibercriminales pueden hacerse pasar por personas cercanas a sus víctimas para robar información. Malware: gracias a la capacidad multimedia de las aplicaciones de mensajería modernas, es común recibir toda clase de archivos que van desde memes hasta vídeos. Algunos contienen malware especialmente diseñado para robar información o incluso hacer que los equipos infectados formen parte de una red de bots desde la cual lanzar ataques DDoS, spam, etc. Robo de cuentas: uno de los peores escenarios en el uso de aplicaciones de mensajería es el robo de la identidad de su propietario, permitiendo a los criminales hacerse pasar por otros y afectar a una nueva red de contactos: familiares, compañeros de oficina, etc. Algunas medidas A pesar de los riesgos, las aplicaciones de mensajería son parte del corazón de la comunicación moderna y su uso es una obligación de nuestros días por ello, al igual que cualquier tecnología es prudente establecer pautas comunes para todas las organizaciones. Por fortuna, la inmensa mayoría de las aplicaciones de mensajería moderna cuentan con encriptación de la información, destacándose plataformas como Threema, Signal, Wire, Telegram y WhatsApp Messenger, entre otras. Por eso, revise cuáles usa su organización y valide cuales son apropiadas. Fuera del uso de plataformas seguras, es conveniente también ser cauto y no enviar información sensible por estas redes e implementar el uso de sistemas de autenticación múltiple (Multi-Factor Authentication o MFA) para prevenir la suplantación, esto además de la verificación biométrica, entre otras buenas prácticas. En otras palabras, como cualquier tecnología las aplicaciones de mensajería son vulnerables y al mismo tiempo necesarias por lo cual el primer paso para usarlas es tenerlas en cuenta a la hora de diseñar una estrategia de ciberseguridad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de pch.vector en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?