Beatriz Guerra Los cinco pilares fundamentales para el puesto de trabajo del futuro Hoy en día la transformación digital está en boca de todos. Algunos estudios afirman que las empresas que no la aborden próximamente acabarán desapareciendo, así que “digitalizarse o morir”...
Fátima Martínez Cómo crear y organizar listas de contactos en Twitter Cuando comenzamos a utilizar una red social, no somos conscientes de la importancia de crear y organizar listas de contactos desde el primer día y, cuando queremos recordar, nos...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Juan Luis Manfredi Liderazgo: qué podemos aprender de Toni Nadal, Phil Jackson y Vicente del Bosque Me interesa la figura del entrenador de élite, aquella persona que tiene que lidiar con los talentos en un ambiente muy competitivo y que está en el punto de mira...
Sergio de los Santos La mayoría del software que trabaja con ficheros no respeta SmartScreen en Windows Analizamos el funcionamiento de este componente de protección de Windows Defender con archivos descargados.
Área de Innovación y Laboratorio de Telefónica Tech PoC: CapaciCard ya trabaja con el touchpad de los portátiles Hemos seguido desarrollando CapaciCard para que trabaje con el touchpad de del ordenador, de la misma forma en la que ya lo hace con la pantalla de cualquier móvil....
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Félix Hernández El futuro de la humanidad, según Michio Kaku Cuando soñamos con el futuro de la humanidad lo hacemos con la imaginación de Julio Verne, de H.G Wells, de Sagan, de Asimov, de Arthur C. Clarke, con la...
La importancia de poner a prueba la ciberseguridad de su empresaJorge A. Hernández 17 noviembre, 2024 ¿Qué mejor forma de prevenir actividades delictivas que pensar como un criminal? Los test de penetración o pentest ponen a prueba las estrategias de ciberseguridad de las empresas, adoptando metodologías externas al entorno tradicional corporativo. Conozca algunos de sus beneficios. Con un mercado proyectado en 6.710 millones de dólares para 2032, según cálculos de S&S Insider, el mercado global de pruebas de penetración o pentest está en auge, creciendo a una tasa del 18,7% anual. Pero ¿en qué consisten exactamente estas prácticas de ciberseguridad? En primera instancia, los pentest son considerados simulaciones autorizadas en las que se prueba la seguridad de los sistemas informáticos de una organización, buscando identificar vulnerabilidades para disminuir el riesgo de ciberataques y, con base en los hallazgos, establecer recomendaciones para fortalecerlos. El crecimiento en pruebas de penetración va de la mano del aumento en incidentes de ciberseguridad. Como muestra, según el último reporte del Índice de Inteligencia de Amenazas X-Force, Colombia recibía el 17% de los ciberataques de América Latina, una cifra que crece cada año. Diferentes tipos de pruebas de penetración No todos los pentest son iguales; de hecho, se clasifican según diferentes variables, como el conocimiento previo de la víctima, dividiéndose en pruebas de caja negra (Black Box), caja blanca (White Box) o caja gris (Gray Box). En el primer caso (Black Box), los profesionales en seguridad o hackers éticos intentan vulnerar los sistemas de seguridad sin tener ningún conocimiento del sistema ni información privilegiada; es la opción más realista. Por el contrario, en las pruebas White Box, el hacker conoce el código fuente, credenciales, etc. Se trata de una prueba más minuciosa. La tercera opción, o Gray Box, es la mezcla de las anteriores metodologías, donde el «atacante» tiene información limitada del sistema. Los pentest también pueden clasificarse según el entorno donde son aplicadas, siendo de redes móviles, de IoT, de aplicaciones web, redes fijas, de ingeniería social, entre otras opciones. Los beneficios de las pruebas de penetración Los pentest no son gratis; son pruebas minuciosas y metódicas que requieren tiempo y para las cuales suele contratarse equipo externo especializado en ciberseguridad. Los motivos para realizar estos esfuerzos se basan en sus múltiples beneficios, como son: Evaluar las estrategias de seguridad de las organizaciones: siempre es bueno tener una mirada externa a todos los procesos, más si son especialistas en pensar como cibercriminales, que pueden aportar nuevas luces para reforzar la ciberseguridad. Cumplimiento normativo: Muchas empresas, por el tipo de información que manipulan, deben someterse a regímenes especiales en el manejo de los datos. Estas pruebas las ayudan en esa misión. Identificar vulnerabilidades: La infraestructura tecnológica de una empresa es una criatura grande, compleja y que cambia con el tiempo. Los pentest ayudan a cerrar las posibles brechas de ciberseguridad que surgen con el tiempo. Por último, un beneficio adicional difícil de cuantificar es la reputación. ¿Cuánto puede costarle un ciberataque a una empresa? ¿La filtración de sus datos y los de los clientes? Las pruebas de penetración permiten reducir los riesgos, protegiendo la imagen de las organizaciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?