Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Alvaro Sandoval Comunicación empresarial: 5 tips para un plan exitoso La comunicación empresarial siempre ha sido un recurso importante para el funcionamiento de las grandes empresas. Sin embargo, en la era de la globalización y la transformación digital, la comunicación es fundamental...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Mario Cantalapiedra 8 elementos clave a la hora de seleccionar un banco Cuando eliges una entidad financiera con la que trabajar, lo normal es que busques al mejor proveedor de recursos financieros, es decir, a aquel que solucione las necesidades financieras...
Sergio de los Santos Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo La epidemia del ransomware continúa. Un problema global que no vamos a poder detener a corto plazo.
Diego Samuel Espitia El gruyere de las pilas TCP/IP En mayo de 2020, durante la fase más complicada de la pandemia en el mundo, recibimos la noticia que el Internet estaba roto como consecuencia de unos fallos llamados...
Innovation Marketing Team 4YFN: Tecnología que adelanta al futuro La octava edición de 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a brillar después de...
Marina Domínguez Las tres revoluciones del Contact Center: pasteles de manzana, descapotables y redes sociales Toda relación comercial comienza con un “match”. Desde el nacimiento de cualquier negocio, por pequeño que sea, uno de sus principales objetivos es darse a conocer al mundo y...
Cuando el covid-19 se convierte en malwareJorge A. Hernández 10 agosto, 2020 Como si las pérdidas humanas y económicas no fueran suficientes, el covid-19 ha sido usado por los cibercriminales para aprovecharse del miedo generado por la pandemia. “Pescando en río revuelto: pandemia de phishing”, fue una conferencia recientemente dictada por la Universidad Nacional de Colombia que refleja lo que está pasando en todas partes del mundo, el covid-19 está siendo usando para engañar y robar a los internautas. Para ello los cibercriminales están usando varios métodos. Por ejemplo, usando correos electrónicos, supuestamente de la Organización Mundial de la Salud (OMS), que dicen informar a la población del estado de la pandemia pero lo que hacen es infectar a los curiosos. Los hay también en forma de apps que dicen tener la localización de los enfermos de coronavirus en la zona, pero lo que hacen es que secuestrar (bloquear) los equipos en que se instalan. Para desbloquearlos los criminales piden 250 dólares en bitcoins. Por cierto, el nombre de modalidad delictiva es ransomware. Como si fuera poco, también existen redes de noticias engañosas (fake news), mensajes de texto que llevan a páginas falsas, promociones de equipos sanitarios y supuestas vacunas, etc. La ingeniería social Todo este actuar delictivo obedece a una técnica muy usada por los hackers en estos días conocida como “ingeniería social”. Y que se definida como “el arte de hackear la psicología humana con el fin de obtener acceso a datos no autorizados”. “La ingeniería social usa los sentimientos para afectar a las personas y en este momento los niveles de ansiedad, y querer estar informado con respecto a la pandemia son muy altos, permitiendo que los delincuentes usen esto para engañar a los usuarios”, agrega Diego Espitia, Chief Security Ambassador de ElevenPaths. Para evitar esta situación los gobiernos han tenido que tomar cartas en el asunto. En Colombia, el Ministerio de Salud creo un portal donde es posible detectar las noticias falsas que andan circulando en la red. Además, por obvio que pueda sonar, los voceros gubernamentales han invitado a la ciudadanía a no creer en los rumores que circulan por las redes sociales y solo darles crédito a los medios de comunicación ya establecidos. Herramientas para todos El mundo empresarial no escapa de este tipo de ataques, más en épocas de teletrabajo, donde se hace necesario concientizar a los empleados de los riesgos digitales de la pandemia. Afortunadamente, nos recuerda Espitia, existen incluso herramientas gratuitas para ayudar a las empresas. Pero un primer paso es ser prudente, desconfiar de los mensajes (incluso de los remitentes conocidos), usar el sentido común y navegar en internet con responsabilidad porque la mejor forma de cuidar a los demás comienza con nosotros mismos. Foto creada por freepik – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.