Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Lluis Serra No te asustes, pero tu móvil te está escuchando Martes 4 de diciembre, cerca de las 18:00 horas, en un centro comercial de Andorra la Vella. Estaba con Tatiana Monserrat, mi compañera de departamento, esperando para pagar unos...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Mercedes Blanco Cuándo y cómo pasar de autónomo a sociedad limitada Esta es una de las principales preguntas que se hacen muchos autónomos: ¿Cómo pasar de ser empresario individual a una sociedad limitada (S.L.)? ¿Compensa más constituir una sociedad limitada...
Gonzalo Álvarez Marañón Recupera el control de tus datos personales gracias a la Identidad Descentralizada sobre Blockchain Apuesto a que, cuando tenías 18 años, en alguna ocasión te pidieron el carné de identidad en una discoteca o despacho de alcohol para verificar si eras mayor de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 10-16 de octubre Coalición de compañías del sector IT tratan de eliminar la botnet TrickBot Un conglomerado de compañías del sector tecnológico conformado por Microsoft, FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT, y...
Wayra Builder Te contamos cómo minimizar las filtraciones de documentos confidenciales con Shaadow 31 de diciembre 10am. Último día de un año difícil, hay ganas de dar carpetazo y mirar hacia delante, pero antes, en la unidad de Venture Builder, trabajamos a...
Andrés Macario Tecnología y datos, el binomio perfecto para digitalizarse Las revoluciones comienzan con una serie de señales de que algo está ocurriendo y que, en un principio, parecen inconexas. Lo cierto es que durante la era de la...
Lecciones del ciberataque a PIX de Brasil para la seguridad de Bre-BJorge A. Hernández 11 agosto, 2025 En días pasados, el sistema de pagos inmediatos más importante de la región, el brasileño PIX, fue víctima de un ataque que dejó 148 millones de dólares en pérdidas. ¿Qué ocurrió y qué enseñanzas puede dejar a los sistemas similares en la región? A escasos días de la entrada oficial en funcionamiento del sistema de transferencias inmediatas Bre-B de Colombia, el sistema financiero latinoamericano se sorprendió con una noticia: el mayor robo en la historia de PIX, el referente brasileño. El ataque dejó 148 millones de dólares en pérdidas. ¿Qué podemos aprender de este incidente? Comencemos con las cifras. PIX es un caso de éxito resonante en la región, una plataforma electrónica del Banco Central de Brasil, creada en 2020. En solo cuatro años, logró registrar hasta 280 millones de transacciones en un periodo de 24 horas (en diciembre de 2024). Sin embargo, seis meses después, recibió el peor ataque de su historia. Se trató de un delito complejo que evidenció vulnerabilidades críticas en el ecosistema financiero. Los atacantes explotaron una falla en el software de un proveedor externo, C&M, y utilizaron credenciales vendidas por un empleado de TI para desviar fondos. El dinero fue rápidamente convertido en criptomonedas, lo que dificulta su rastreo. ¿Por qué es importante esta noticia? El sistema de transferencias inmediatas de Brasil, PIX, es un caso de éxito resonante que ha impulsado iniciativas similares en diferentes países de la región, desde el Sistema Nacional de Pagos Electrónicos (SINPE) de Costa Rica hasta el Bre-B de Colombia, entre otros. Sin embargo, PIX no es perfecto. Si algo demostró el ataque, es que la seguridad de un ecosistema interconectado es tan fuerte como su eslabón más débil. Estas enseñanzas son más útiles que nunca para Colombia, una nación que se prepara para el lanzamiento oficial de Bre-B el 22 de septiembre, un sistema inspirado en PIX que busca transacciones 24/7, interoperabilidad y seguridad. Bre-B se construirá sobre la infraestructura financiera existente de Colombia, conectando a actores como Transfiya y EntreCuentas con nuevas soluciones. Bre-B funcionará con un Directorio Centralizado (DICE) para mapear alias a cuentas y un Mecanismo Operacional de Liquidación (MOL), administrados por el Banco de la República, para la liquidación en tiempo real de los activos. La experiencia de PIX ofrece una oportunidad para que Bre-B mejore las medidas de seguridad incluyéndolas desde su diseño. ¿Cómo proteger a Bre-B? Para mitigar los riesgos, Bre-B debe adoptar una estrategia de defensa proactiva y de múltiples capas. Esto incluye, por parte de la banca, la implementación de tecnologías de ciberseguridad avanzadas como la detección de fraude impulsada por inteligencia artificial (IA) y aprendizaje automático (ML). También se recomienda una autenticación multifactor robusta y el cifrado de extremo a extremo. Además, se necesitarán prácticas operacionales rigurosas, como la gestión de riesgos de terceros, la capacitación del personal y planes de respuesta a incidentes. La alineación con estándares internacionales como NIST, ISO 27001 y CPMI-IOSCO será un factor clave. La naturaleza instantánea de Bre-B exige un cambio de la detección de fraude reactiva a la prevención proactiva en tiempo real. Esto implica detener el fraude antes de que el dinero salga de la cuenta del remitente. Bre-B y sus instituciones participantes deberán invertir en monitoreo en tiempo real y análisis de comportamiento impulsados por IA/ML para evaluar el riesgo en milisegundos. ¿Cómo proteger a los usuarios? Aunque apenas está comenzando la implementación de Bre-B en Colombia, los criminales ya están haciendo de las suyas usando técnicas de ingeniería social y mensajes SMS. Y es que la seguridad de los usuarios puede ser un poco más compleja por su inmensa diversidad. Por eso, lo primero debe comenzar por la educación. En este marco, el mismo Banco de la República ha comenzado una campaña compartiendo consejos y buenas prácticas, como son: No es necesario aceptar ninguna transacción ni responder mensajes o ingresar a enlaces sospechosos. El registro y uso de «Llaves» es gratuito y debe hacerse solo a través de la aplicación o página web oficial de la entidad financiera, no por terceros ni llamadas telefónicas. La «Llave» no es la clave de autenticación ante entidades financieras. Bre-B no tiene aplicación propia ni redes sociales oficiales; la información oficial está en la página del Banco de la República y las entidades financieras autorizadas. En caso de dudas o problemas, se debe contactar directamente con la entidad financiera. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La importancia de la segmentación y microsegmentación de redes en las empresas modernasDCRAT: la ciberamenaza que suplanta a las autoridades
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?