Olga López ¿Cómo acertar con las palabras clave en tus textos? El mundo digital nos está volviendo locos. Cuando escribes un texto, debes tener en cuenta cientos de cosas a la vez, cantidad de palabras, extensión del titular, características del texto,...
Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Raúl Alonso Políticas de conciliación y su influencia en la productividad De mayor quiero ser noruego. Si escribiera este post en Oslo, lo haría desde uno de los tres países que menos horas trabaja al año (1.424), pero el primero...
Belén Espejo González El ejemplo de Telefónica en transformación digital: el elefante baila Hoy por hoy ya no hay dudas sobre la enorme oportunidad que supone la transformación digital para todas las organizaciones. En el ámbito del puesto de trabajo permite incrementar...
Telefónica Tech Boletín semanal de ciberseguridad 25 septiembre – 1 octubre Expira un certificado raíz de Let’s Encrypt (DST Root CA X3) Hace unos días, Scott Helme, fundador de Security Headers, destacaba la fecha del 30 de septiembre como fecha en que el...
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
Guillermo Bataller «Las fallas” del Mobile No sé si extrapolo por ser valenciano o por la proximidad en el tiempo, aunque creo que más bien se debe a la similitud entre ambos eventos: Las fallas...
Raúl Salgado Payflow, una app para cobrar la nómina cuando se quiera, a golpe de clic Posponer irse de compras hasta ingresar la nómina. Verse obligado a retrasar un viaje. Emplazar cualquier tipo de plan para llegar a fin de mes… Y en este contexto,...
El reto de la seguridad en el Internet de las CosasJorge A. Hernández 21 octubre, 2022 Hace años que el Internet de las Cosas (IoT) dejó de ser el futuro para convertirse en el presente, uno con cifras mayúsculas que superan los 478 mil millones de dólares en 2022 y siguen creciendo. Sin embargo, al lado de sus beneficios también existen amenazas. Pues, aunque se espera que para 2025 existan más de 27.000 millones de dispositivos conectados a Internet, el 43% de las empresas no los protege de manera adecuada. De hecho, algunos han afirmado que esta generación de dispositivos se ha convertido en un vector de ataque. Aquí debemos recordar que estos “vectores” se definen como caminos o medios por los que un atacante puede acceder a un computador para entregar una carga maliciosa. Existen vectores de ataques pasivos, los usados generalmente por técnicas de ingeniería social para ganar acceso a un sistema sin afectar el funcionamiento o recursos del mismo. Phishing y phishing, por ejemplo. Existen vectores de ataque activos que son más agresivos y buscan modificar el sistema y su uso de recursos, generalmente, mediante técnicas de ransomware, ataques DDoS, y malware, entre otras herramientas. Las razones tras las acusaciones ¿Por qué se dice que el IoT se convierte en un vector? la respuesta viene de varias características. Por una parte, porque es cierto, en la primera mitad del 2021 se vieron más de 1.500 millones de ataques en dispositivos IoT. Lo peor es que seis meses antes “apenas” eran 639 millones. Y por otro aspecto, porque los dispositivos IoT no fueron diseñados inicialmente para seguridad y por ello, la administración masiva y actualizaciones de firmware no fueron una prioridad de sus creadores. Una situación que ha cambiado con los años. Además, muchos usuarios no cambian las contraseñas que vienen de fábrica o seleccionan unas extremadamente débiles y vulnerables. Incluso se dice que compartir WIFI con otros aparatos electrónicos significa un 50% más de riesgo de sufrir alguna vulnerabilidad. ¿Qué hacer entonces? Como mencionamos antes, algunas cosas están cambiando. Ya las empresas son más conscientes de estas amenazas y han creado iniciativas y plataformas para combatir estos peligros como el IoT Security Initiative. Por otro lado, existen mejores herramientas tecnológicas como la inteligencia artificial para ayudar a detectar, combatir y mitigar este tipo de ataques. Pero lo más importante, como en todo, es asesorarse de expertos e incluir las estrategias de seguridad como un componente central en todas las estrategias de la compañía. Después de todo vivimos en un mundo conectado y eso no cambiará. Imagen de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.