Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
Ismael Ruíz 10 razones por las que Google puede penalizar tu web Hoy en día, casi cualquier negocio o profesional tiene una página web, un blog, un eCommerce o todo a la vez. Y todos estos sitios, quizás para tu sorpresa, pueden...
Mar Carpena Redes sociales y marketplaces, ¿los nuevos canales de venta? Sin duda la irrupción de los llamados millennials (aquellos nacidos después de 1980) ha supuesto un antes y un después en la economía. No solo en el propio entorno...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Nacho Brihuega Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos? Nacho Brihuega te explica cómo utilizar los buscadores de dispositivos IoT para detectar vulnerabilidades y un script que facilitará tus búsquedas.
Fran Ramírez Cómo analizar documentos con FOCA en diez pasos (o menos) Cada vez que creamos un documento ofimático, como puede ser un procesador de texto (por ejemplo, Microsoft Word), una presentación (un PowerPoint), una hoja de cálculo (un Excel), un...
Kassandra Block Samsung ofrece sus productos a través de Movistar+ No cabe ninguna duda de que el año 2020 ha sido un gran año para el e-commerce debido a las circunstancias sanitarias. Y esta tendencia sigue aumentando. Según el...
Marcia Maciel Cuando nace una idea, nace un emprendedor: cómo Open Future fomenta la democratización y descentralización del emprendimiento En las últimas décadas, la fuerte migración de proyectos tecnológicos a las grandes capitales y centros de decisión se ha convertido en una tendencia natural. El talento y sus...
Cuando el covid-19 se convierte en malwareJorge A. Hernández 10 agosto, 2020 Como si las pérdidas humanas y económicas no fueran suficientes, el covid-19 ha sido usado por los cibercriminales para aprovecharse del miedo generado por la pandemia. “Pescando en río revuelto: pandemia de phishing”, fue una conferencia recientemente dictada por la Universidad Nacional de Colombia que refleja lo que está pasando en todas partes del mundo, el covid-19 está siendo usando para engañar y robar a los internautas. Para ello los cibercriminales están usando varios métodos. Por ejemplo, usando correos electrónicos, supuestamente de la Organización Mundial de la Salud (OMS), que dicen informar a la población del estado de la pandemia pero lo que hacen es infectar a los curiosos. Los hay también en forma de apps que dicen tener la localización de los enfermos de coronavirus en la zona, pero lo que hacen es que secuestrar (bloquear) los equipos en que se instalan. Para desbloquearlos los criminales piden 250 dólares en bitcoins. Por cierto, el nombre de modalidad delictiva es ransomware. Como si fuera poco, también existen redes de noticias engañosas (fake news), mensajes de texto que llevan a páginas falsas, promociones de equipos sanitarios y supuestas vacunas, etc. La ingeniería social Todo este actuar delictivo obedece a una técnica muy usada por los hackers en estos días conocida como “ingeniería social”. Y que se definida como “el arte de hackear la psicología humana con el fin de obtener acceso a datos no autorizados”. “La ingeniería social usa los sentimientos para afectar a las personas y en este momento los niveles de ansiedad, y querer estar informado con respecto a la pandemia son muy altos, permitiendo que los delincuentes usen esto para engañar a los usuarios”, agrega Diego Espitia, Chief Security Ambassador de ElevenPaths. Para evitar esta situación los gobiernos han tenido que tomar cartas en el asunto. En Colombia, el Ministerio de Salud creo un portal donde es posible detectar las noticias falsas que andan circulando en la red. Además, por obvio que pueda sonar, los voceros gubernamentales han invitado a la ciudadanía a no creer en los rumores que circulan por las redes sociales y solo darles crédito a los medios de comunicación ya establecidos. Herramientas para todos El mundo empresarial no escapa de este tipo de ataques, más en épocas de teletrabajo, donde se hace necesario concientizar a los empleados de los riesgos digitales de la pandemia. Afortunadamente, nos recuerda Espitia, existen incluso herramientas gratuitas para ayudar a las empresas. Pero un primer paso es ser prudente, desconfiar de los mensajes (incluso de los remitentes conocidos), usar el sentido común y navegar en internet con responsabilidad porque la mejor forma de cuidar a los demás comienza con nosotros mismos. Foto creada por freepik – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.