José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
José Ramón Suárez Rivas Conocimientos y habilidades necesarios en la era digital: sus cuatro dimensiones “La educación no cambia el mundo, sino a las personas que van a cambiar el mundo” decía Paulo Freire, uno de los teóricos de la educación más influyentes del...
AI of Things LUCA Data Rewards llega a Perú Esta semana Telefónica Perú ha anunciado el lanzamiento de la solución LUCA Data Rewards en el país. Una solución que permite recompensar con datos móviles a sus clientes a...
Pablo Alarcón Padellano Guía AEPD para la gestión y notificación de brechas, pero, ¿cómo detectarlas? – Parte 1 ¿Confundido sobre qué medidas debes adoptar para detectar y notificar brechas de seguridad de tu organización y cumplir con el Reglamento General de Protección de Datos (RGPD)? El pasado 19...
Área de Innovación y Laboratorio de Telefónica Tech Creamos una herramienta para descifrar el ransomware VCryptor (disponible en NoMoreRansom.org) Descubre cómo funciona el ransomware VCryptor y la herramienta que hemos desarrollado como parte de la plataforma NoMoreRansom.org para descifrarlo.
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
La paradoja de las brechas de datos: menos incidentes, más información expuestaJorge A. Hernández 17 noviembre, 2025 El panorama de la ciberseguridad en 2024 y 2025 presenta una aparente contradicción. Mientras que el número total de incidentes de brechas de datos se ha mantenido estable o incluso ha disminuido levemente, el volumen de datos filtrados ha aumentado. Esta tendencia no es un error estadístico, sino la señal de una evolución en las tácticas de los atacantes. El último Cost of a Data Breach, un informe anual de IBM, deja un sabor agridulce, pues mientras las brechas en ciberseguridad para América Latina disminuyeron 9%, los datos fugados aumentaron, pasando de 30.000 a 31.000 registros en promedio. Para ser más exactos, el número de brechas de datos reportadas públicamente en 2024 fue de 3.158, una cifra casi idéntica al récord de 3.205 incidentes de 2023. Esta estabilidad en la frecuencia de los ataques podría sugerir que el nivel de amenaza se ha estancado. Sin embargo, esta estabilidad es engañosa. En 2024, el Identity Theft Resource Center (ITRC) registró que estas filtraciones dieron lugar a más de 1.300 millones de notificaciones oficiales de empresas a usuarios particulares, una cifra récord. Y es que el incremento no proviene tanto de ataques individuales, sino de «mega-brechas». El costo: una métrica compleja Por primera vez en cinco años, el costo promedio global de una brecha de datos disminuyó situándose en 2,51 millones de dólares en promedio para América Latina. Este descenso se atribuye en gran medida a la adopción de tecnologías defensivas, como la inteligencia artificial y la automatización, que permiten una detección y contención más rápidas. Pero la implicación más profunda de estas mega-brechas es económica. La filtración de miles de millones de registros ha inundado los mercados ilícitos, provocando el colapso del precio de la información de identificación personal (PII) básica. Esta sobreabundancia de datos baratos se ha convertido en la materia prima de una nueva economía criminal industrializada. Gracias a ello, el cambio táctico más relevante de los criminales ha sido pasar de hackear (buscar vulnerabilidades) a “iniciar sesiones” (emplear credenciales robadas). Y es que precisamente el uso de credenciales comprometidas se ha convertido en uno de los vectores de ataque predominantes de la actualidad, permitiendo a actores con poca habilidad técnica comprar acceso a redes corporativas a bajo costo. La tecnología defensiva y las amenazas futuras En respuesta a las nuevas tendencias, las estrategias de defensa también están cambiando. La tecnología que impulsa la reducción del costo global es la clave: las organizaciones que utilizan ampliamente la IA y la automatización en seguridad contienen las brechas 80 días más rápido, ahorrando casi 1,9 millones por incidente en comparación con las que no lo hacen. Esto se combina con controles de identidad fundamentales, como la autenticación multifactor (MFA), considerada esencial para prevenir ataques basados en credenciales. Sin embargo, los atacantes también están adoptando la IA. Los actores maliciosos la utilizan para analizar los miles de millones de registros robados y correlacionar datos para identificar objetivos de alto valor. Como si fuera poco, la IA generativa se usa para crear ataques de phishing y deepfakes hiperpersonalizados y convincentes a una escala industrial. De cara al futuro, a medida que la PII se convierte en una mercancía barata, los atacantes más sofisticados están pivotando hacia datos de mayor valor, apuntando a más objetivos como las cadenas de suministro y los proveedores de servicios. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El reto logístico, tecnológico y de ciberseguridad en festividadesCiberseguridad en el 2026, ¿qué podemos esperar?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.