Telefónica Ecuador ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente? La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
Nacho Palou ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Hemos rediseñado la web de Telefónica Tech para que represente quiénes somos como integrador de soluciones digitales. También para compartir qué hacemos, quiénes lo hacemos y cómo las tecnologías...
Belén Espejo González El ejemplo de Telefónica en transformación digital: el elefante baila Hoy por hoy ya no hay dudas sobre la enorme oportunidad que supone la transformación digital para todas las organizaciones. En el ámbito del puesto de trabajo permite incrementar...
Bartolomé Borrego Las claves del modelo 179 para controlar los alquileres turísticos El Boletín Oficial del Estado publicó el pasado 30 de mayo la Orden HFP/544/2018, de 24 de mayo, por la que se aprueba el modelo 179, «Declaración informativa trimestral...
Juan Elosua Tomé FARO: detección de información sensible en documentos escaneados Te presentamos una nueva actualización de FARO, la herramienta con la que podrás detectar información sensible también en documentos escaneados.
Gonzalo Álvarez Marañón Si WhatsApp cifra las comunicaciones, ¿dónde está la clave? ¿Son realmente seguras las comunicaciones vía WhatsApp? Aquí te contamos cómo funciona su sistema de cifrado extremo a extremo.
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
José Carlos Martín Marco El papel de la inteligencia artificial en las salas de reuniones Según un reciente artículo de Harward Business Review la mayoría de los empleados asistimos a una media de 62 reuniones al mes. Este número es aún mayor en el...
Cuando el covid-19 se convierte en malwareJorge A. Hernández 10 agosto, 2020 Como si las pérdidas humanas y económicas no fueran suficientes, el covid-19 ha sido usado por los cibercriminales para aprovecharse del miedo generado por la pandemia. “Pescando en río revuelto: pandemia de phishing”, fue una conferencia recientemente dictada por la Universidad Nacional de Colombia que refleja lo que está pasando en todas partes del mundo, el covid-19 está siendo usando para engañar y robar a los internautas. Para ello los cibercriminales están usando varios métodos. Por ejemplo, usando correos electrónicos, supuestamente de la Organización Mundial de la Salud (OMS), que dicen informar a la población del estado de la pandemia pero lo que hacen es infectar a los curiosos. Los hay también en forma de apps que dicen tener la localización de los enfermos de coronavirus en la zona, pero lo que hacen es que secuestrar (bloquear) los equipos en que se instalan. Para desbloquearlos los criminales piden 250 dólares en bitcoins. Por cierto, el nombre de modalidad delictiva es ransomware. Como si fuera poco, también existen redes de noticias engañosas (fake news), mensajes de texto que llevan a páginas falsas, promociones de equipos sanitarios y supuestas vacunas, etc. La ingeniería social Todo este actuar delictivo obedece a una técnica muy usada por los hackers en estos días conocida como “ingeniería social”. Y que se definida como “el arte de hackear la psicología humana con el fin de obtener acceso a datos no autorizados”. “La ingeniería social usa los sentimientos para afectar a las personas y en este momento los niveles de ansiedad, y querer estar informado con respecto a la pandemia son muy altos, permitiendo que los delincuentes usen esto para engañar a los usuarios”, agrega Diego Espitia, Chief Security Ambassador de ElevenPaths. Para evitar esta situación los gobiernos han tenido que tomar cartas en el asunto. En Colombia, el Ministerio de Salud creo un portal donde es posible detectar las noticias falsas que andan circulando en la red. Además, por obvio que pueda sonar, los voceros gubernamentales han invitado a la ciudadanía a no creer en los rumores que circulan por las redes sociales y solo darles crédito a los medios de comunicación ya establecidos. Herramientas para todos El mundo empresarial no escapa de este tipo de ataques, más en épocas de teletrabajo, donde se hace necesario concientizar a los empleados de los riesgos digitales de la pandemia. Afortunadamente, nos recuerda Espitia, existen incluso herramientas gratuitas para ayudar a las empresas. Pero un primer paso es ser prudente, desconfiar de los mensajes (incluso de los remitentes conocidos), usar el sentido común y navegar en internet con responsabilidad porque la mejor forma de cuidar a los demás comienza con nosotros mismos. Foto creada por freepik – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.