Guillermo Conde #RunOGov Open Meeting sobre Gobierno Abierto. El pasado 18 de Diciembre el Club de innovación, con el patrocinio de Telefónica, Yaco Sistemas y Rooter, organizó en el INAP un encuentro sobre Gobierno Abierto (#RunOGOv), en el que...
AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Mar Álvarez Casasola Tal vez eres un ‘bleisurista’ y no lo sabes ¿Contestas correos o tuiteas temas de trabajo desde el sillón de tu casa mientras ves la televisión? ¿Alguna vez has aprovechado un viaje de trabajo para hacer turismo? ¿Realizas...
Raúl Alonso El autónomo frente a la incapacidad temporal “Investigadores del CSIC tomarán muestras de la sangre de cientos de autónomos para averiguar el motivo por el que nunca se ponen enfermos”. Así arranca una de las irreverentes...
ElevenPaths Seguridad para WordPress: tu página web también necesita protección Si tienes una web o un blog en WordPress, te será útil tener en cuenta estos consejos para mantener segura tu página.
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Telefónica Ecuador Los algoritmos determinan la competitividad de la empresa Los algoritmos les permiten a las empresas analizar una gran cantidad de información con la que deben tomar las mejores decisiones. Los hábitos de consumo de los clientes son el insumo...
La importancia de poner a prueba la ciberseguridad de su empresaJorge A. Hernández 17 noviembre, 2024 ¿Qué mejor forma de prevenir actividades delictivas que pensar como un criminal? Los test de penetración o pentest ponen a prueba las estrategias de ciberseguridad de las empresas, adoptando metodologías externas al entorno tradicional corporativo. Conozca algunos de sus beneficios. Con un mercado proyectado en 6.710 millones de dólares para 2032, según cálculos de S&S Insider, el mercado global de pruebas de penetración o pentest está en auge, creciendo a una tasa del 18,7% anual. Pero ¿en qué consisten exactamente estas prácticas de ciberseguridad? En primera instancia, los pentest son considerados simulaciones autorizadas en las que se prueba la seguridad de los sistemas informáticos de una organización, buscando identificar vulnerabilidades para disminuir el riesgo de ciberataques y, con base en los hallazgos, establecer recomendaciones para fortalecerlos. El crecimiento en pruebas de penetración va de la mano del aumento en incidentes de ciberseguridad. Como muestra, según el último reporte del Índice de Inteligencia de Amenazas X-Force, Colombia recibía el 17% de los ciberataques de América Latina, una cifra que crece cada año. Diferentes tipos de pruebas de penetración No todos los pentest son iguales; de hecho, se clasifican según diferentes variables, como el conocimiento previo de la víctima, dividiéndose en pruebas de caja negra (Black Box), caja blanca (White Box) o caja gris (Gray Box). En el primer caso (Black Box), los profesionales en seguridad o hackers éticos intentan vulnerar los sistemas de seguridad sin tener ningún conocimiento del sistema ni información privilegiada; es la opción más realista. Por el contrario, en las pruebas White Box, el hacker conoce el código fuente, credenciales, etc. Se trata de una prueba más minuciosa. La tercera opción, o Gray Box, es la mezcla de las anteriores metodologías, donde el «atacante» tiene información limitada del sistema. Los pentest también pueden clasificarse según el entorno donde son aplicadas, siendo de redes móviles, de IoT, de aplicaciones web, redes fijas, de ingeniería social, entre otras opciones. Los beneficios de las pruebas de penetración Los pentest no son gratis; son pruebas minuciosas y metódicas que requieren tiempo y para las cuales suele contratarse equipo externo especializado en ciberseguridad. Los motivos para realizar estos esfuerzos se basan en sus múltiples beneficios, como son: Evaluar las estrategias de seguridad de las organizaciones: siempre es bueno tener una mirada externa a todos los procesos, más si son especialistas en pensar como cibercriminales, que pueden aportar nuevas luces para reforzar la ciberseguridad. Cumplimiento normativo: Muchas empresas, por el tipo de información que manipulan, deben someterse a regímenes especiales en el manejo de los datos. Estas pruebas las ayudan en esa misión. Identificar vulnerabilidades: La infraestructura tecnológica de una empresa es una criatura grande, compleja y que cambia con el tiempo. Los pentest ayudan a cerrar las posibles brechas de ciberseguridad que surgen con el tiempo. Por último, un beneficio adicional difícil de cuantificar es la reputación. ¿Cuánto puede costarle un ciberataque a una empresa? ¿La filtración de sus datos y los de los clientes? Las pruebas de penetración permiten reducir los riesgos, protegiendo la imagen de las organizaciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.