Pablo Blasco Tu nuevo coche será un software De nueve a multitud. Esta es la transformación que sufrirá la industria de la automoción en los próximos años. Nueve son las compañías que ostentan gran parte de la...
Blanca Montoya Gago Dinero a eficiencia energética: Fondo Europeo de Recuperación Uno de los grandes objetivos propuestos por la Unión Europea es alcanzar la neutralidad climática en 2050, con el fin de crear una economía sostenible y climáticamente neutra en...
Mario Cantalapiedra Radiografía del factoring en España El factoring en España, en base a los datos presentados por la Asociación Española de Factoring (AEF), creció el 13,5 por ciento durante 2018, alcanzando un volumen total de...
en Think Big José María López Técnicas de negociación del FBI que podrías aplicar en tu trabajo El ámbito profesional se nutre de conocimientos de cualquier área que podamos imaginar. Quién iba a pensar que un libro sobre táctica militar como El arte de la guerra de Sun Tzu sería...
ElevenPaths ElevenPaths Radio 3×13 – Entrevista a Marta García Aller Hablamos sobre algoritmos, privacidad y tecnología con Marta García Aller, periodista de El Confidencial y escritora de "Lo imprevisible".
Gonzalo Álvarez Marañón El futuro de las credenciales universitarias apunta hacia Blockchain y Open Badges Descubre cómo el Blockchain y las OpenBadges van a evolucionar las credenciales tradicionales para eliminar el fraude.
Raúl Alonso Prácticas de éxito en el ‘retail’ que puedes aplicar a tu negocio ya “¿Y si pudiéramos identificar qué hacen las mejores empresas de retail para adaptarlo e incorporarlo a cualquier negocio de cualquier sector?” El reto que propone Jacinto Llorca en su...
Innovation Marketing Team Innovación abierta, el enlace entre las startups y Telefónica La innovación abierta se ha ido consolidando a lo largo de los años como un elemento clave en la actividad de las empresas y cada vez son más las...
El reto de la seguridad en el Internet de las CosasJorge A. Hernández 21 octubre, 2022 Hace años que el Internet de las Cosas (IoT) dejó de ser el futuro para convertirse en el presente, uno con cifras mayúsculas que superan los 478 mil millones de dólares en 2022 y siguen creciendo. Sin embargo, al lado de sus beneficios también existen amenazas. Pues, aunque se espera que para 2025 existan más de 27.000 millones de dispositivos conectados a Internet, el 43% de las empresas no los protege de manera adecuada. De hecho, algunos han afirmado que esta generación de dispositivos se ha convertido en un vector de ataque. Aquí debemos recordar que estos “vectores” se definen como caminos o medios por los que un atacante puede acceder a un computador para entregar una carga maliciosa. Existen vectores de ataques pasivos, los usados generalmente por técnicas de ingeniería social para ganar acceso a un sistema sin afectar el funcionamiento o recursos del mismo. Phishing y phishing, por ejemplo. Existen vectores de ataque activos que son más agresivos y buscan modificar el sistema y su uso de recursos, generalmente, mediante técnicas de ransomware, ataques DDoS, y malware, entre otras herramientas. Las razones tras las acusaciones ¿Por qué se dice que el IoT se convierte en un vector? la respuesta viene de varias características. Por una parte, porque es cierto, en la primera mitad del 2021 se vieron más de 1.500 millones de ataques en dispositivos IoT. Lo peor es que seis meses antes “apenas” eran 639 millones. Y por otro aspecto, porque los dispositivos IoT no fueron diseñados inicialmente para seguridad y por ello, la administración masiva y actualizaciones de firmware no fueron una prioridad de sus creadores. Una situación que ha cambiado con los años. Además, muchos usuarios no cambian las contraseñas que vienen de fábrica o seleccionan unas extremadamente débiles y vulnerables. Incluso se dice que compartir WIFI con otros aparatos electrónicos significa un 50% más de riesgo de sufrir alguna vulnerabilidad. ¿Qué hacer entonces? Como mencionamos antes, algunas cosas están cambiando. Ya las empresas son más conscientes de estas amenazas y han creado iniciativas y plataformas para combatir estos peligros como el IoT Security Initiative. Por otro lado, existen mejores herramientas tecnológicas como la inteligencia artificial para ayudar a detectar, combatir y mitigar este tipo de ataques. Pero lo más importante, como en todo, es asesorarse de expertos e incluir las estrategias de seguridad como un componente central en todas las estrategias de la compañía. Después de todo vivimos en un mundo conectado y eso no cambiará. Imagen de Freepik
Jorge A. Hernández ¿Cómo está la computación en la nube en Colombia? Según IDC, la computación en la nube moverá 1,3 billones de dólares en 2025. ¿Qué papel juega en Colombia y otros países de América Latina?
Jorge A. Hernández Cinco libros de negocios y tecnología para leer en estos días Hace poco se realizó la Feria Internacional del Libro de Bogotá, una razón para recordar los textos más relevantes para el empresario moderno.
Jorge A. Hernández ¿Se cobrará por los servicios de Inteligencia Artificial generativa? La Inteligencia Artificial Generativa no solo está cambiando todo, también está abriendo la puerta a un nuevo modelo de negocio.
Jorge A. Hernández Smart grid, las redes eléctricas que el futuro necesita La crisis energética es tema recurrente debido al cambio climático, es por eso que las redes energéticas deben ser inteligentes (smart grid).
Jorge A. Hernández Inteligencia Artificial y experiencia del cliente, aliados para rato Desde la personalización hasta los estímulos, la IA tiene el potencial de unir todos los puntos que conforman la experiencia del cliente.
Jorge A. Hernández WormGPT, los ‘hermanos malos’ del ChatGPT Mucho se ha hablado de las virtudes de ChatGPT para crear contenido, pero hay un lado oscuro del que WormGPT es un ejemplo.