Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Carmen Urbano Digitalización del negocio internacional Las personas somos analógicas, la naturaleza es analógica y, en cambio, nuestra vida y nuestro trabajo cada vez son más digitales, más llenos de ceros y de unos, más...
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
ElevenPaths Boletín semanal de ciberseguridad 8-14 de mayo Ataque de ransomware a uno de los oleoductos más importantes de Estados Unidos La empresa energética estadounidense Colonial Pipeline se vio afectada el pasado viernes por un ataque de ransomware,...
Área de Innovación y Laboratorio de Telefónica Tech Crónica de la participación en el 15 ENISE: “New Visions” Los días 19 y 20 de octubre hemos tenido la oportunidad de participar en la 15 edición del evento de ciberseguridad que organiza INCIBE en León bajo el lema “New...
Andrea Beleván Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con Telefónica Wayra, el hub de innovación abierta de Telefónica, busca constantemente invertir en compañías que puedan hacer FIT con Telefónica, es decir, que encajen con las áreas de negocio estratégicas...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
El reto de la seguridad en el Internet de las CosasJorge A. Hernández 21 octubre, 2022 Hace años que el Internet de las Cosas (IoT) dejó de ser el futuro para convertirse en el presente, uno con cifras mayúsculas que superan los 478 mil millones de dólares en 2022 y siguen creciendo. Sin embargo, al lado de sus beneficios también existen amenazas. Pues, aunque se espera que para 2025 existan más de 27.000 millones de dispositivos conectados a Internet, el 43% de las empresas no los protege de manera adecuada. De hecho, algunos han afirmado que esta generación de dispositivos se ha convertido en un vector de ataque. Aquí debemos recordar que estos “vectores” se definen como caminos o medios por los que un atacante puede acceder a un computador para entregar una carga maliciosa. Existen vectores de ataques pasivos, los usados generalmente por técnicas de ingeniería social para ganar acceso a un sistema sin afectar el funcionamiento o recursos del mismo. Phishing y phishing, por ejemplo. Existen vectores de ataque activos que son más agresivos y buscan modificar el sistema y su uso de recursos, generalmente, mediante técnicas de ransomware, ataques DDoS, y malware, entre otras herramientas. Las razones tras las acusaciones ¿Por qué se dice que el IoT se convierte en un vector? la respuesta viene de varias características. Por una parte, porque es cierto, en la primera mitad del 2021 se vieron más de 1.500 millones de ataques en dispositivos IoT. Lo peor es que seis meses antes “apenas” eran 639 millones. Y por otro aspecto, porque los dispositivos IoT no fueron diseñados inicialmente para seguridad y por ello, la administración masiva y actualizaciones de firmware no fueron una prioridad de sus creadores. Una situación que ha cambiado con los años. Además, muchos usuarios no cambian las contraseñas que vienen de fábrica o seleccionan unas extremadamente débiles y vulnerables. Incluso se dice que compartir WIFI con otros aparatos electrónicos significa un 50% más de riesgo de sufrir alguna vulnerabilidad. ¿Qué hacer entonces? Como mencionamos antes, algunas cosas están cambiando. Ya las empresas son más conscientes de estas amenazas y han creado iniciativas y plataformas para combatir estos peligros como el IoT Security Initiative. Por otro lado, existen mejores herramientas tecnológicas como la inteligencia artificial para ayudar a detectar, combatir y mitigar este tipo de ataques. Pero lo más importante, como en todo, es asesorarse de expertos e incluir las estrategias de seguridad como un componente central en todas las estrategias de la compañía. Después de todo vivimos en un mundo conectado y eso no cambiará. Imagen de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?