Raúl Alonso Tendencias SEO para 2018 Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
Roberto González Rojo Fusión Digital, una solución completa y flexible para digitalizar la pyme Fusión Digital tiene como principal objetivo apoyar a las pymes en el reto que plantea su digitalización, proceso clave para lograr un incremento de la competitividad, haciendo que los...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
AI of Things Edge AI vs. Cloud AI: conoce sus diferencias y elige el mejor enfoque para tu proyecto de IA Conoce las diferencias entre Edge AI y Cloud AI, sus ventajas y desventajas y elige el enfoque adecuado para tu proyecto de Inteligencia Artificial.
Telefónica Tech Telefónica, Gradiant e Incibe mejoran la Ciberseguridad de las empresas El acuerdo impulsa la transferencia de conocimiento hacia el sector privado TEGRA continúa la senda para consolidar la posición de Galicia como actor de relevancia en el ámbito europeo de...
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? Desde el área de Innovación Abierta impulsamos la innovación dentro de Telefónica, conectando la empresa con emprendimiento, local y global, procedente de startups y scaleups....
Innovation Marketing Team Telefónica Venture Builder: Creamos las startups tecnológicas del mañana Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En este afán por estar a...
La paradoja de las brechas de datos: menos incidentes, más información expuestaJorge A. Hernández 17 noviembre, 2025 El panorama de la ciberseguridad en 2024 y 2025 presenta una aparente contradicción. Mientras que el número total de incidentes de brechas de datos se ha mantenido estable o incluso ha disminuido levemente, el volumen de datos filtrados ha aumentado. Esta tendencia no es un error estadístico, sino la señal de una evolución en las tácticas de los atacantes. El último Cost of a Data Breach, un informe anual de IBM, deja un sabor agridulce, pues mientras las brechas en ciberseguridad para América Latina disminuyeron 9%, los datos fugados aumentaron, pasando de 30.000 a 31.000 registros en promedio. Para ser más exactos, el número de brechas de datos reportadas públicamente en 2024 fue de 3.158, una cifra casi idéntica al récord de 3.205 incidentes de 2023. Esta estabilidad en la frecuencia de los ataques podría sugerir que el nivel de amenaza se ha estancado. Sin embargo, esta estabilidad es engañosa. En 2024, el Identity Theft Resource Center (ITRC) registró que estas filtraciones dieron lugar a más de 1.300 millones de notificaciones oficiales de empresas a usuarios particulares, una cifra récord. Y es que el incremento no proviene tanto de ataques individuales, sino de «mega-brechas». El costo: una métrica compleja Por primera vez en cinco años, el costo promedio global de una brecha de datos disminuyó situándose en 2,51 millones de dólares en promedio para América Latina. Este descenso se atribuye en gran medida a la adopción de tecnologías defensivas, como la inteligencia artificial y la automatización, que permiten una detección y contención más rápidas. Pero la implicación más profunda de estas mega-brechas es económica. La filtración de miles de millones de registros ha inundado los mercados ilícitos, provocando el colapso del precio de la información de identificación personal (PII) básica. Esta sobreabundancia de datos baratos se ha convertido en la materia prima de una nueva economía criminal industrializada. Gracias a ello, el cambio táctico más relevante de los criminales ha sido pasar de hackear (buscar vulnerabilidades) a “iniciar sesiones” (emplear credenciales robadas). Y es que precisamente el uso de credenciales comprometidas se ha convertido en uno de los vectores de ataque predominantes de la actualidad, permitiendo a actores con poca habilidad técnica comprar acceso a redes corporativas a bajo costo. La tecnología defensiva y las amenazas futuras En respuesta a las nuevas tendencias, las estrategias de defensa también están cambiando. La tecnología que impulsa la reducción del costo global es la clave: las organizaciones que utilizan ampliamente la IA y la automatización en seguridad contienen las brechas 80 días más rápido, ahorrando casi 1,9 millones por incidente en comparación con las que no lo hacen. Esto se combina con controles de identidad fundamentales, como la autenticación multifactor (MFA), considerada esencial para prevenir ataques basados en credenciales. Sin embargo, los atacantes también están adoptando la IA. Los actores maliciosos la utilizan para analizar los miles de millones de registros robados y correlacionar datos para identificar objetivos de alto valor. Como si fuera poco, la IA generativa se usa para crear ataques de phishing y deepfakes hiperpersonalizados y convincentes a una escala industrial. De cara al futuro, a medida que la PII se convierte en una mercancía barata, los atacantes más sofisticados están pivotando hacia datos de mayor valor, apuntando a más objetivos como las cadenas de suministro y los proveedores de servicios. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El reto logístico, tecnológico y de ciberseguridad en festividadesCiberseguridad en el 2026, ¿qué podemos esperar?
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?