Ángel González de la Fuente Cuatro claves para la transformación digital de la educación superior No es nuevo que la revolución tecnológica está impactando en todos los ámbitos y la educación y la formación no pueden, ni deben quedarse al margen. Tampoco la educación superior. Es...
Guillermo Conde Internet: Reyes Magos todo el año. Algunas veces es importante alejarse de las situaciones para tomar perspectiva y advertir los avances que se han producido en los últimos tiempos sin quedarnos con la sensación de...
Alicia Díaz Sánchez ¿Qué tienen en común las ‘startups’ que triunfan? “Hay más startups que nunca, más dinero que nunca y más experiencia”. Con estas palabras de Manuel Ángel Méndez, redactor jefe de Teknautas y moderador del encuentro, comenzó el...
Virginia Cabrera Una nueva cultura del aprendizaje se abre paso en las empresas Los expertos estiman que en 2030 habrán desaparecido entre 400 y 800 millones de empleos porque, tecnología, robots e inteligencia artificial mediante, habrán quedado obsoletos. Para asegurarnos el trabajo,...
Área de Innovación y Laboratorio de Telefónica Tech Nueva versión de nuestro SIEM Attack Framework, ahora con 7 fabricantes Actualizamos nuestra herramienta open source SIEM Attack Framework, destinada al análisis de seguridad que permite detectar vulnerabilidades.
Área de Innovación y Laboratorio de Telefónica Tech Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
Kassandra Block Lo último del MWC21: innovación y entretenimiento en el Hogar Digital de Telefónica ¿Cómo reinventamos el hogar en Telefónica? La pandemia ha cambiado los hábitos de consumo y el hogar se ha convertido en un espacio donde trabajamos, nos divertimos y nos relacionamos. Todo ello fue...
Mercedes Martínez Peña Una nueva forma de relacionarse con el consumidor: el éxito de Aura en Telefónica ¿Sabías que según un estudio del Instituto de Investigación Capgemini, los usuarios cada vez prefieren más interactuar con asistentes de voz? De hecho, el 70% de ellos afirma que...
Las copias de seguridad y la resiliencia no son lo mismoJorge A. Hernández 25 enero, 2026 Hace un tiempo, los esquemas de resiliencia empresarial se basaban en la creación de copias de respaldo, seguras, invulnerables y redundantes, sin embargo, con el paso del tiempo esto dejó de ser suficiente para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones? Existe una paradoja referente a las copias de seguridad informática, expuesta en el estudio The State of BCDR Report 2025 que afirma que aunque las copias y la recuperación de datos deberían ser un motivo de tranquilidad para las empresas, en muchas ocasiones se han convertido en una fuente de frustración, complejidad y riesgo. Y es que, siendo francos, los backups ya no son suficientes. Por supuesto, las copias de seguridad siguen siendo necesarias y son un pilar de la gestión informática, pero en el complejo ecosistema actual de nubes híbridas y microservicios, este enfoque resulta insuficiente para asegurar la continuidad operativa frente a incidentes catastróficos. Esto porque el impacto financiero del tiempo de inactividad dejó de ser una preocupación técnica para convertirse en un componente estratégico. Como muestra y según investigaciones de consultoras como IDC y Splunk, las empresas del Global 2000 pierden aproximadamente 400.000 millones de dólares anuales debido al tiempo de inactividad. Esta cifra no solo contempla la pérdida directa de ingresos, sino también las penalizaciones por incumplimiento de acuerdos de nivel de servicio y la erosión de la confianza en la marca. Para colmo de males, informes de especialistas en protección de datos, como Veeam, indican que aproximadamenteel 58% de las copias de seguridad fallan en el momento de la restauración. Esto implica que más de la mitad de la inversión en protección de datos podría ser inútil durante una crisis real. La brecha entre los datos y la continuidad La diferencia fundamental entre un respaldo y la resiliencia radica en la capacidad de reconstruir el sistema completo, no solo los archivos. Mientras que el respaldo tradicional se centra en la retención pasiva de datos, la recuperación moderna debe considerar las dependencias de red, la identidad de los usuarios y las configuraciones de infraestructura. Keri Pearlson, directora ejecutiva de ciberseguridad en el MIT Sloan, enfatiza que el objetivo realista debe ser la ciberresiliencia: la capacidad de una empresa para responder y volver a operar con la mínima interrupción posible, aceptando que la protección total es inalcanzable. Uno de los principales retos técnicos es la distinción entre consistencia de choque (crash-consistent) y consistencia de aplicación (application-consistent). Las copias de seguridad de choque capturan los datos tal como están en el disco, similar a lo que ocurre tras un corte de energía, lo cual suele ser insuficiente para bases de datos complejas como SQL o Oracle. En contraste, la consistencia de aplicación garantiza que la memoria y las transacciones pendientes se procesen correctamente antes de la captura. Sin este nivel de precisión, el proceso de reconstrucción de datos tras un fallo puede requerir horas de conciliación manual, excediendo cualquier objetivo de tiempo de recuperación razonable. Estrategias para garantizar la continuidad operativa Para asegurar que los respaldos se traduzcan en una recuperación real, las organizaciones deben evolucionar hacia un modelo de verificación activa. No basta con poseer los datos; es necesario garantizar que estos puedan levantar la operación en el menor tiempo posible. La implementación de pruebas de restauración recurrentes y automatizadas es el primer paso hacia este propósito. Realizar auditorías periódicas de integridad de datos y de capacidad del repositorio permite identificar riesgos críticos, como la corrupción silenciosa (bit rot) o el agotamiento de almacenamiento, antes de que ocurra una crisis. En lo que se refiere a infraestructuras virtualizadas, se pueden emplear técnicas de validación rápida como: Boot validation: confirmar que la máquina virtual arranca correctamente. Pruebas de evidencia: generación automática de capturas de pantalla del sistema operativo iniciado. Limitación: aunque estas señales son útiles para un diagnóstico veloz, no sustituyen a las pruebas funcionales profundas. Adicionalmente, las pruebas en entornos aislados o sandbox son fundamentales para detectar dependencias críticas que suelen ignorarse, como servicios de DNS, certificados y configuraciones de red. Este análisis previo permite asegurar que la infraestructura responda correctamente antes de un incidente real. Asimismo, realizar simulacros programados es una inversión necesaria para mitigar los altos costos del tiempo de inactividad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La gestión de riesgos, base de la seguridad corporativaCiberseguridad en elecciones, un desafío para todos
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?