Fátima Martínez Cómo crear y gestionar listas de páginas y perfiles en Facebook Si hace unas semanas explicábamos en este mismo blog, la utilidad de tener organizadas las listas de contactos en Twitter, para poder gestionar mejor nuestro tiempo, hoy veremos cómo podemos...
Edith Gómez Cómo optimizar las descripciones de los productos de tu ‘eCommerce’ Muchos negocios tienen una tienda online (o eCommerce) donde exponen y venden sus productos con la ayuda de determinadas fichas técnicas. El problema es que no todos realizan buenas...
Moncho Terol ¿Cómo mantenerse comunicado desde el home office? El home office ha comenzado a ganar terreno en las empresas, pero a la hora de coordinar la comunicación de los equipos de trabajo se encuentran algunos errores. Afortunadamente...
Mar Carpena Todas las fórmulas de financiación para tu empresa Es casi parte de su ADN. La mayoría de las pequeñas y medianas empresas tienen en el acceso a la financiación su principal escollo. Frente a las grandes corporaciones, los...
Área de Innovación y Laboratorio de Telefónica Tech DIARIO, el detector de malware en documentos que respeta la privacidad Con DIARIO es posible escanear y analizar documentos en busca de malware sin necesidad de conocer su contenido. Descubre más en este post.
Carlos Rodríguez Morales Blockchain y ciberseguridad (III): la descentralización como solución Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? El rol del área de Innovación Abierta es ser el enlace entre Telefónica y el ecosistema emprendedor. Buscamos conectar a la empresa con emprendimiento local y...
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
El reto logístico, tecnológico y de ciberseguridad en festividadesJorge A. Hernández 3 noviembre, 2025 En estos días, en Colombia, ya se empiezan a sentir las festividades de fin de año, pero tras esta alegría de los consumidores se esconde la ansiedad y estrés de una larga cadena de proveedores, fabricantes y distribuidores que conocen los retos en ciberseguridad y logística que se esconden tras esta temporada. ¿Su empresa está preparada? La Agencia de Ciberseguridad Estadounidense (Cisa) lo tiene claro: las festividades son una de las épocas favoritas de los ciberdelincuentes y la razón principal tras de ello es el dinero. Como ejemplo, las ventas navideñas en línea, en 2024, alcanzaron los 1,2 billones de dólares en todo el mundo, según datos de Salesforce. América Latina y Colombia no son la excepción. En 2024 las ventas en línea alcanzaron los 105,4 billones de pesos en el país cafetero con un crecimiento proyectado de 31% para diciembre de 2025. Pero esta abundancia también trae sus retos, según TransUnion para 2023, los intentos de fraude digital aumentaron cerca de 860% Y es que las temporadas de alta demanda comercial, como el Hot Sale en Colombia, Black Friday o la Navidad, representan el período de ingresos más crítico para el comercio, pero también es el periodo de mayor estrés para la infraestructura tecnológica, la cadena logística y la ciberseguridad de las empresas. La presión sobre la infraestructura y la logística El primer reto es la elasticidad tecnológica. La infraestructura de una empresa, especialmente sus plataformas de comercio electrónico y pasarelas de pago, debe escalar de manera instantánea para manejar picos de tráfico que pueden ser cien veces superiores a lo normal. Como muestra, y según un estudio de Liquid Web (2025), el mal desempeño del sitio web puede costar hasta 15% de los ingresos anuales de una empresa y pérdidas de ventas de 10% en días clave como Black Friday, que equivaldría a alrededor de 20% o más en meses pico para escenarios específicos. Y nadie está exento: recordemos lo que pasó con AWS. Es aquí donde la infraestructura se convierte en un vector de ataque. Los adversarios no necesitan robar datos si pueden simplemente hacer que el servicio sea inaccesible. Lanzan ataques de Denegación de Servicio Distribuido (DDoS) precisamente durante los picos de ventas para saturar los servidores. Además, los Grinch bots automatizados atacan la lógica de la infraestructura para acaparar inventario, distorsionando la demanda y frustrando a los clientes. Paralelamente, la cadena logística opera bajo una tensión extrema. Los centros de despacho y las empresas de paquetería deben procesar un volumen de pedidos inmenso, lo que genera un caos operativo predecible. Este caos es un vector de ataque explotado activamente por los ciberdelincuentes. El factor humano, otro vector En las festividades también se ha vuelto costumbre que los atacantes se aprovechan de la ansiedad logística de los consumidores lanzando campañas masivas de phishing, usando «notificaciones falsas de entrega» o suplantando a los proveedores de logística, engañando a clientes y empleados para que revelen credenciales o descarguen malware. De esta forma, la presión sobre la tecnología y la logística converge en el eslabón más vulnerable: el factor humano. Dentro de la organización, los equipos de ciberseguridad enfrentan una fatiga de alertas. El enorme volumen de tráfico legítimo genera un ruido que dificulta distinguir las amenazas reales, lo que lleva al agotamiento del personal del SOC. Los atacantes cuentan con esta distracción. Un empleado estresado, ya sea en el centro de operaciones o en el almacén, es más propenso a cometer errores, como hacer clic en un enlace de phishing que aparenta ser una guía de envío urgente. ¿Cómo enfrentar los retos de la temporada? Durante la temporada de festividades, las empresas enfrentan un incremento significativo en su exposición a riesgos de ciberseguridad. Por ello, proteger a las empresas en este contexto requiere una preparación integral y anticipada. No se trata solo de fortalecer un área específica, sino de coordinar una estrategia unificada que involucre a toda la organización y comience meses antes del pico de ventas. Es recomendable realizar pruebas de estrés a la infraestructura para evaluar su capacidad de respuesta ante altos volúmenes de transacciones y complementar esto con auditorías de vulnerabilidad. Asimismo, establecer una congelación de código durante el periodo crítico ayuda a evitar que actualizaciones o cambios introduzcan nuevos errores o debilidades. La seguridad también debe extenderse a los aliados externos. Las auditorías a proveedores y socios logísticos son esenciales para asegurar que todos los eslabones de la cadena mantengan los mismos estándares de protección. La seguridad no solo depende del personal de tecnología; es una estrategia que debe involucrar a todos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Agentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativaLa paradoja de las brechas de datos: menos incidentes, más información expuesta
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.