Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
Nacho Palou El concepto que popularizó un ex-CEO de Google y que hoy está más vigente que nunca Hace algunos años el entonces CEO de Google, Eric Schmidt, popularizó el concepto “humanidad aumentada”. Este término se refiere a la capacidad que tiene la tecnología de “mejorar las...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Raúl Salgado ‘Onboarding’ o cómo recibir a los nuevos empleados Onboarding, incorporación en castellano: “Dícese del aterrizaje de un nuevo empleado en una empresa”. Y, sin faltar a la verdad, es una de las principales claves que actualmente tienen...
ElevenPaths Los mejores posts del año sobre ciberseguridad ¿Quieres saber qué ha pasado en ciberseguridad durante 2019? Informes, novedades, análisis... Todo esto y más en este top 10 de artículos.
Sergio de los Santos Certificate pinning: el qué, el cómo y el porqué (IV) Terminamos la serie de certificate pinning con un ejemplo práctico de cómo funciona en Chrome la asociación de certificados. Dispone de una página de pruebas a la que se...
Innovation Marketing Team Wayra, 10 años reescribiendo las reglas Una década da para mucho. Y si hablamos de innovación, todavía más. En 2011, nacía Wayra con un objetivo muy claro: impulsar el espíritu emprendedor proporcionando apoyo financiero y...
Raúl Salgado Guía para proteger los datos de tus clientes Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
Gestión de identidad, más necesaria que nuncaJorge A. Hernández 7 septiembre, 2025 Pocas veces ha sido tan importante y frecuente identificarnos como ahora. Desde el uso de redes hasta las compras en línea y los trámites, la gestión de la identidad se ha convertido en una constante. ¿Qué tecnologías se usan en esta tendencia y hacia dónde nos dirigimos? Hoy en día, el acceso a las empresas es un ballet tecnológico diverso que incluye desde tarjetas físicas y sensores biométricos hasta aplicaciones móviles. Se trata de una sofisticación que hace fácil olvidar que la gestión de la identidad es una necesidad humana que proviene de hace milenios. Por ejemplo, en el Neolítico, algunas tribus usaban tatuajes y cicatrices para demostrar su pertenencia a diferentes grupos étnicos y sociales. Sin embargo, el surgimiento de las urbes y los imperios hizo necesaria la creación de registros de identidad escritos para cuestiones tributarias y logísticas. Incluso los viajes hicieron surgir los famosos «salvoconductos» impulsados por los comerciantes. No obstante, técnicamente hablando, la primera tecnología para la identidad se basó en un viejo conocido de la humanidad: el papel. La transición al plástico Ya en el siglo XX y en los ambientes corporativos, el siguiente salto tecnológico provino de las tarjetas de plástico. Los primeros carnés de identidad eran de papel laminado, fáciles de falsificar y propensos al deterioro. La necesidad de mayor durabilidad y seguridad impulsó la transición al plástico. En 1960, estas tarjetas evolucionaron gracias a la banda magnética, una iniciativa de IBM para la CIA que permitió incluir información adicional en estos dispositivos. Esta tendencia fue copiada posteriormente por la banca, el gobierno e incluso el transporte. Según Fact.MR, el mercado mundial de tarjetas sigue vigente, con 18.400 millones de dólares en 2024 y superará los 37.200 millones en 2034. La llegada de la biometría La siguiente gran revolución de la gestión de la identidad llegó con la biometría. Aunque esta afirmación es una verdad a medias, las señales biométricas, como las mediciones antropométricas de partes del cuerpo, ya se usaban desde 1879 por el francés Alphonse Bertillon para la identificación de criminales. Para 1892, Francis Galton dio un paso adelante en los sistemas de identificación cuando desarrolló un sistema de clasificación de huellas dactilares que sigue usándose en la actualidad. Sin embargo, fue hasta finales del siglo XX y comienzos del XXI cuando la biometría fue ganando terreno con avances en reconocimiento facial, de iris e incluso de voz, popularizados por aplicaciones móviles, asistentes digitales e incluso parlantes inteligentes (como el Amazon Echo en 2014). Otro aspecto de esta tecnología es la llamada biométrica del comportamiento, una tendencia que autentica a las personas a través de patrones de interacción, como la forma de firmar, la cadencia al teclear o incluso la forma de caminar. La evolución de la gestión de la identidad En el mundo actual, la identidad a menudo es más virtual que física. La identidad digital abarca todo el conjunto de datos de una persona en línea, incluyendo nombres de usuario, historial de navegación y datos biométricos, pero esta también está evolucionando. Los sistemas de identidad digital están cambiando a través de tres vías principales: la identidad federada (un solo inicio de sesión para múltiples plataformas), las identificaciones electrónicas (tarjetas físicas con chips) y las carteras de identidad digital. Las carteras digitales representan un cambio hacia un modelo de autenticación centrado en el usuario, donde el individuo tiene un control granular sobre la información que comparte. En este espacio, la tecnología blockchain permite la llamada identidad auto-soberana (SSI), una tendencia que da al individuo «control absoluto sobre su identidad». Y ahora la inteligencia artificial Otro factor de cambio es la inteligencia artificial (IA), que no solo potencia los sistemas biométricos para mejorar la precisión, sino que también permite la autenticación continua, monitoreando el comportamiento del usuario en tiempo real para detectar desviaciones y posibles amenazas. Por cierto, la gestión de la identidad ha cambiado tanto desde sus orígenes que ahora se habla de la administración de identidades no humanas (NHI). Se trata de identidades digitales que representan máquinas (API), aplicaciones, servicios, dispositivos (tokens) y procesos automatizados dentro de una infraestructura tecnológica. Su crecimiento ha sido tal que se estima que el volumen de entidades no humanas en una organización puede ser de 5 a 10 veces mayor que el de identidades humanas. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La ingeniería social con deepfakes y su impacto en la ciberseguridadRBAC, un pilar de la ciberseguridad moderna
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.