Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
José María Lissen 5 tácticas para que tu pyme traspase fronteras Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
ElevenPaths Nueva convocatoria del programa ElevenPaths CSE Si eres una persona apasionada por la ciberseguridad y referente en el sector, apúntate al programa ElevenPaths CSE y disfruta de todos sus beneficios.
ElevenPaths #CodeTalks4Devs – SIEMs Attack Framework, cuando el punto vulnerable de la red no es el que esperabas Diego Espitia, Chief Security Ambassador de ElevenPaths, protagoniza esta edición en la que hablamos de las SIEMs y nuestra herramienta para analizar Implemetaciones.
AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
Fran Ramírez Episodio 2 | Code Talks by Ideas Locas – ‘Honey Badger’ con Guillermo Peñarando ¡Bienvenidos/as a un nuevo episodio de Code Talks by Ideas Locas! En este nuevo episodio tenemos con nosotros a nuestro compañero en Ideas Locas Guillermo Peñarando que nos hablará...
El auge del Quishing y su impacto en el mundo empresarialJorge A. Hernández 25 mayo, 2025 Aunque los códigos QR se han usado desde hace décadas, su popularización explotó en la pandemia, convirtiéndolos en una herramienta más de mercadeo y un objeto de deseo para los cibercriminales. Conozca la naturaleza e impacto del Quishing. Como su nombre lo indica, el Quishing es la contracción de dos términos tecnológicos. Por una parte, los códigos de respuesta rápida o QR, surgidos en los noventa, y por otra, una modalidad criminal que cada día va en aumento: el «phishing«. En términos más claros, el Quishing es un tipo de ataque de phishing que utiliza códigos QR maliciosos para redirigir a los usuarios a sitios web fraudulentos, iniciar descargas de malware o engañarlos para que revelen credenciales y datos financieros. Aunque se trata de una tendencia global, en Colombia su impacto se disparó tras la pandemia, al punto que la Fiscalía General de la Nación generó alertas sobre esta modalidad criminal. Por cierto, también en Colombia hay cuatro intentos de phishing por minuto. Pero quizás lo más triste del Quishing es que los QR nacieron como una propuesta beneficiosa para todos, al punto que la empresa que los creó, Denso Wave (una subsidiaria de Toyota), ni siquiera los patentó buscando ayudar a su popularización. Y es que esta tecnología ofrecía beneficios palpables sobre sus antecesores, los códigos de barras. La efectividad del Quishing El Quishing puede distribuirse a través de correos electrónicos, mensajes de texto, redes sociales e incluso mediante la colocación física sobre códigos QR legítimos en espacios públicos o comerciales, como por ejemplo en los menús de restaurantes. La efectividad de esta modalidad criminal radica sobre todo en dos factores: Primero, la naturaleza oculta de los códigos QR que esconde la URL de destino, impidiendo una verificación visual previa al escaneo; y segundo, la alta confianza y familiaridad que los usuarios han desarrollado hacia esta tecnología tras la pandemia. Además, los atacantes suelen incrustar estos códigos en imágenes o archivos PDF, lo que les permite eludir los filtros de seguridad de correo electrónico tradicionales que se centran en analizar enlaces basados en texto. Y estas técnicas funcionan: en 2023, se reportó un aumento del 51% en ataques de Quishing y otras fuentes indican un incremento interanual de casi 600% en incidentes. Otros indicadores y consejos Quizás la cifra más impactante del Quishing fue la dada a conocer por Keepnet, donde se estima que cerca del 2% de todos los códigos QR escaneados son maliciosos, pero solo 36% de estos incidentes son identificados y reportados correctamente. Y peor aún, el Quishing continúa evolucionando, incluyendo variantes más sofisticadas como el QRLJacking, donde los atacantes clonan un código QR de inicio de sesión legítimo para secuestrar la sesión de un usuario en un servicio web. Frente a esta amenaza, es fundamental que las empresas adopten una estrategia de mitigación multicapa y proactiva. La protección contra el Quishing no recae en una única solución, sino en la combinación de defensas tecnológicas, procesos organizacionales y una cultura de ciberseguridad arraigada, donde la primera línea de defensa es el «firewall humano«. Pero claro, también está la parte tecnológica donde las organizaciones deben desplegar soluciones avanzadas de seguridad de correo electrónico que incluyan filtros anti-phishing y anti-malware, autenticación de remitentes (DMARC, DKIM, SPF) y, fundamentalmente, capacidades de Reconocimiento Óptico de Caracteres (OCR) para detectar y analizar códigos QR incrustados en el cuerpo de los correos y en archivos adjuntos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Ciencias del comportamiento y Ciberseguridad, más allá de la tecnologíaLa importancia de DKIM en la seguridad del correo electrónico empresarial
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?