Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Telefónica Ecuador ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente? La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
Mar Carpena Todas las fórmulas de financiación para tu empresa Es casi parte de su ADN. La mayoría de las pequeñas y medianas empresas tienen en el acceso a la financiación su principal escollo. Frente a las grandes corporaciones, los...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Carlos Ávila El lado oscuro de las aplicaciones JavaScript Las nuevas implementaciones de las aplicaciones JavaScript pueden representar un riesgo para los usuarios. Nuestro CSA Carlos Ávila te lo cuenta aquí.
Christian F. Espinosa Velarde FaceApp y datos personales, ¿no habíamos hablado ya de esto? ¿No habíamos hablado ya de esto? El retorno de aplicaciones como FaceApp y el revuelo causado por las fotos generadas por ellas, en las que sus usuarios pueden mostrarse...
Telefónica Tech Trending Techies: cuatro ponencias de expertos en datos e IA responsable Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de...
César del Olmo Arribas La externalización como motor de la transformación digital En este momento las empresas están volcadas en la búsqueda de su diferenciación y una mayor competitividad. La tecnología juega un papel clave en este sentido. Según los últimos...
La paradoja de las brechas de datos: menos incidentes, más información expuestaJorge A. Hernández 17 noviembre, 2025 El panorama de la ciberseguridad en 2024 y 2025 presenta una aparente contradicción. Mientras que el número total de incidentes de brechas de datos se ha mantenido estable o incluso ha disminuido levemente, el volumen de datos filtrados ha aumentado. Esta tendencia no es un error estadístico, sino la señal de una evolución en las tácticas de los atacantes. El último Cost of a Data Breach, un informe anual de IBM, deja un sabor agridulce, pues mientras las brechas en ciberseguridad para América Latina disminuyeron 9%, los datos fugados aumentaron, pasando de 30.000 a 31.000 registros en promedio. Para ser más exactos, el número de brechas de datos reportadas públicamente en 2024 fue de 3.158, una cifra casi idéntica al récord de 3.205 incidentes de 2023. Esta estabilidad en la frecuencia de los ataques podría sugerir que el nivel de amenaza se ha estancado. Sin embargo, esta estabilidad es engañosa. En 2024, el Identity Theft Resource Center (ITRC) registró que estas filtraciones dieron lugar a más de 1.300 millones de notificaciones oficiales de empresas a usuarios particulares, una cifra récord. Y es que el incremento no proviene tanto de ataques individuales, sino de «mega-brechas». El costo: una métrica compleja Por primera vez en cinco años, el costo promedio global de una brecha de datos disminuyó situándose en 2,51 millones de dólares en promedio para América Latina. Este descenso se atribuye en gran medida a la adopción de tecnologías defensivas, como la inteligencia artificial y la automatización, que permiten una detección y contención más rápidas. Pero la implicación más profunda de estas mega-brechas es económica. La filtración de miles de millones de registros ha inundado los mercados ilícitos, provocando el colapso del precio de la información de identificación personal (PII) básica. Esta sobreabundancia de datos baratos se ha convertido en la materia prima de una nueva economía criminal industrializada. Gracias a ello, el cambio táctico más relevante de los criminales ha sido pasar de hackear (buscar vulnerabilidades) a “iniciar sesiones” (emplear credenciales robadas). Y es que precisamente el uso de credenciales comprometidas se ha convertido en uno de los vectores de ataque predominantes de la actualidad, permitiendo a actores con poca habilidad técnica comprar acceso a redes corporativas a bajo costo. La tecnología defensiva y las amenazas futuras En respuesta a las nuevas tendencias, las estrategias de defensa también están cambiando. La tecnología que impulsa la reducción del costo global es la clave: las organizaciones que utilizan ampliamente la IA y la automatización en seguridad contienen las brechas 80 días más rápido, ahorrando casi 1,9 millones por incidente en comparación con las que no lo hacen. Esto se combina con controles de identidad fundamentales, como la autenticación multifactor (MFA), considerada esencial para prevenir ataques basados en credenciales. Sin embargo, los atacantes también están adoptando la IA. Los actores maliciosos la utilizan para analizar los miles de millones de registros robados y correlacionar datos para identificar objetivos de alto valor. Como si fuera poco, la IA generativa se usa para crear ataques de phishing y deepfakes hiperpersonalizados y convincentes a una escala industrial. De cara al futuro, a medida que la PII se convierte en una mercancía barata, los atacantes más sofisticados están pivotando hacia datos de mayor valor, apuntando a más objetivos como las cadenas de suministro y los proveedores de servicios. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El reto logístico, tecnológico y de ciberseguridad en festividadesCiberseguridad en el 2026, ¿qué podemos esperar?
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?