Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Área de Innovación y Laboratorio de Telefónica Tech #CyberSecurityReport19H1: 45.000 apps eliminadas de Google Play, 2% de ellas detectadas por antivirus Existen muchos informes sobre tendencias y resúmenes de seguridad, pero en ElevenPaths queremos marcar una diferencia. En el equipo de Innovación y Laboratorio acabamos de lanzar nuestro propio informe...
Javier Provecho CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662) El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
AI of Things El foro con las últimas innovaciones tecnológicas y mucho deporte Creemos en que la vida digital es la vida, y la tecnología es parte esencial del ser humano. Por ello, en el pasado Foro de Tecnología y Deporte de...
Andrea Beleván Así vivimos el ‘Scale Up Women’, el evento de Wayra para impulsar el emprendimiento femenino Con motivo del día Internacional de la Mujer, el pasado 8 de marzo, celebramos el ‘Scale Up Women’ en formato 100% digital, desde el Hub de Wayra en Madrid....
Las copias de seguridad y la resiliencia no son lo mismoJorge A. Hernández 25 enero, 2026 Hace un tiempo, los esquemas de resiliencia empresarial se basaban en la creación de copias de respaldo, seguras, invulnerables y redundantes, sin embargo, con el paso del tiempo esto dejó de ser suficiente para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones? Existe una paradoja referente a las copias de seguridad informática, expuesta en el estudio The State of BCDR Report 2025 que afirma que aunque las copias y la recuperación de datos deberían ser un motivo de tranquilidad para las empresas, en muchas ocasiones se han convertido en una fuente de frustración, complejidad y riesgo. Y es que, siendo francos, los backups ya no son suficientes. Por supuesto, las copias de seguridad siguen siendo necesarias y son un pilar de la gestión informática, pero en el complejo ecosistema actual de nubes híbridas y microservicios, este enfoque resulta insuficiente para asegurar la continuidad operativa frente a incidentes catastróficos. Esto porque el impacto financiero del tiempo de inactividad dejó de ser una preocupación técnica para convertirse en un componente estratégico. Como muestra y según investigaciones de consultoras como IDC y Splunk, las empresas del Global 2000 pierden aproximadamente 400.000 millones de dólares anuales debido al tiempo de inactividad. Esta cifra no solo contempla la pérdida directa de ingresos, sino también las penalizaciones por incumplimiento de acuerdos de nivel de servicio y la erosión de la confianza en la marca. Para colmo de males, informes de especialistas en protección de datos, como Veeam, indican que aproximadamenteel 58% de las copias de seguridad fallan en el momento de la restauración. Esto implica que más de la mitad de la inversión en protección de datos podría ser inútil durante una crisis real. La brecha entre los datos y la continuidad La diferencia fundamental entre un respaldo y la resiliencia radica en la capacidad de reconstruir el sistema completo, no solo los archivos. Mientras que el respaldo tradicional se centra en la retención pasiva de datos, la recuperación moderna debe considerar las dependencias de red, la identidad de los usuarios y las configuraciones de infraestructura. Keri Pearlson, directora ejecutiva de ciberseguridad en el MIT Sloan, enfatiza que el objetivo realista debe ser la ciberresiliencia: la capacidad de una empresa para responder y volver a operar con la mínima interrupción posible, aceptando que la protección total es inalcanzable. Uno de los principales retos técnicos es la distinción entre consistencia de choque (crash-consistent) y consistencia de aplicación (application-consistent). Las copias de seguridad de choque capturan los datos tal como están en el disco, similar a lo que ocurre tras un corte de energía, lo cual suele ser insuficiente para bases de datos complejas como SQL o Oracle. En contraste, la consistencia de aplicación garantiza que la memoria y las transacciones pendientes se procesen correctamente antes de la captura. Sin este nivel de precisión, el proceso de reconstrucción de datos tras un fallo puede requerir horas de conciliación manual, excediendo cualquier objetivo de tiempo de recuperación razonable. Estrategias para garantizar la continuidad operativa Para asegurar que los respaldos se traduzcan en una recuperación real, las organizaciones deben evolucionar hacia un modelo de verificación activa. No basta con poseer los datos; es necesario garantizar que estos puedan levantar la operación en el menor tiempo posible. La implementación de pruebas de restauración recurrentes y automatizadas es el primer paso hacia este propósito. Realizar auditorías periódicas de integridad de datos y de capacidad del repositorio permite identificar riesgos críticos, como la corrupción silenciosa (bit rot) o el agotamiento de almacenamiento, antes de que ocurra una crisis. En lo que se refiere a infraestructuras virtualizadas, se pueden emplear técnicas de validación rápida como: Boot validation: confirmar que la máquina virtual arranca correctamente. Pruebas de evidencia: generación automática de capturas de pantalla del sistema operativo iniciado. Limitación: aunque estas señales son útiles para un diagnóstico veloz, no sustituyen a las pruebas funcionales profundas. Adicionalmente, las pruebas en entornos aislados o sandbox son fundamentales para detectar dependencias críticas que suelen ignorarse, como servicios de DNS, certificados y configuraciones de red. Este análisis previo permite asegurar que la infraestructura responda correctamente antes de un incidente real. Asimismo, realizar simulacros programados es una inversión necesaria para mitigar los altos costos del tiempo de inactividad. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La gestión de riesgos, base de la seguridad corporativaCiberseguridad en elecciones, un desafío para todos
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?
Jorge A. Hernández Inteligencia artificial y talento humano para el 2026 El 2026 está lleno de expectativas y la adopción de la tecnología es una de ellas. ¿Cómo facilitar la migración a una cultura de IA?