Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Raúl Salgado Ventajas para las pymes de un IVA más flexible en la Unión Europea Las pymes quieren disponer de un IVA europeo más ajustado al tamaño de su negocio. Y ahora están más cerca de lograrlo, después de que desde Bruselas se haya...
Pablo Ortega Bofill La complejidad de las amenazas impulsa la externalización de la gestión de la seguridad Las compañías se enfrentan a un número creciente de amenazas de seguridad que requieren de una respuesta rápida, pero mantener un equipo de profesionales especializados en seguridad es muy...
ElevenPaths Telefónica invierte en Nozomi Networks, compañía líder en seguridad y sistemas de control industrial La inversión refuerza el acuerdo que mantienen ElevenPaths, la compañía de ciberseguridad de Telefónica Tech, y Nozomi Networks.
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? El rol del área de Innovación Abierta es ser el enlace entre Telefónica y el ecosistema emprendedor. Buscamos conectar a la empresa con emprendimiento local y...
Telefónica Ecuador Panorama actual de las bases de datos en los entornos corporativos Actualmente, las empresas manejan un gran volumen de información, el cual puede transformarse en insumos valiosos. De modo que las bases de datos empresariales ayudan a la productividad y la competitividad. Todo...
Lecciones del ciberataque a PIX de Brasil para la seguridad de Bre-BJorge A. Hernández 11 agosto, 2025 En días pasados, el sistema de pagos inmediatos más importante de la región, el brasileño PIX, fue víctima de un ataque que dejó 148 millones de dólares en pérdidas. ¿Qué ocurrió y qué enseñanzas puede dejar a los sistemas similares en la región? A escasos días de la entrada oficial en funcionamiento del sistema de transferencias inmediatas Bre-B de Colombia, el sistema financiero latinoamericano se sorprendió con una noticia: el mayor robo en la historia de PIX, el referente brasileño. El ataque dejó 148 millones de dólares en pérdidas. ¿Qué podemos aprender de este incidente? Comencemos con las cifras. PIX es un caso de éxito resonante en la región, una plataforma electrónica del Banco Central de Brasil, creada en 2020. En solo cuatro años, logró registrar hasta 280 millones de transacciones en un periodo de 24 horas (en diciembre de 2024). Sin embargo, seis meses después, recibió el peor ataque de su historia. Se trató de un delito complejo que evidenció vulnerabilidades críticas en el ecosistema financiero. Los atacantes explotaron una falla en el software de un proveedor externo, C&M, y utilizaron credenciales vendidas por un empleado de TI para desviar fondos. El dinero fue rápidamente convertido en criptomonedas, lo que dificulta su rastreo. ¿Por qué es importante esta noticia? El sistema de transferencias inmediatas de Brasil, PIX, es un caso de éxito resonante que ha impulsado iniciativas similares en diferentes países de la región, desde el Sistema Nacional de Pagos Electrónicos (SINPE) de Costa Rica hasta el Bre-B de Colombia, entre otros. Sin embargo, PIX no es perfecto. Si algo demostró el ataque, es que la seguridad de un ecosistema interconectado es tan fuerte como su eslabón más débil. Estas enseñanzas son más útiles que nunca para Colombia, una nación que se prepara para el lanzamiento oficial de Bre-B el 22 de septiembre, un sistema inspirado en PIX que busca transacciones 24/7, interoperabilidad y seguridad. Bre-B se construirá sobre la infraestructura financiera existente de Colombia, conectando a actores como Transfiya y EntreCuentas con nuevas soluciones. Bre-B funcionará con un Directorio Centralizado (DICE) para mapear alias a cuentas y un Mecanismo Operacional de Liquidación (MOL), administrados por el Banco de la República, para la liquidación en tiempo real de los activos. La experiencia de PIX ofrece una oportunidad para que Bre-B mejore las medidas de seguridad incluyéndolas desde su diseño. ¿Cómo proteger a Bre-B? Para mitigar los riesgos, Bre-B debe adoptar una estrategia de defensa proactiva y de múltiples capas. Esto incluye, por parte de la banca, la implementación de tecnologías de ciberseguridad avanzadas como la detección de fraude impulsada por inteligencia artificial (IA) y aprendizaje automático (ML). También se recomienda una autenticación multifactor robusta y el cifrado de extremo a extremo. Además, se necesitarán prácticas operacionales rigurosas, como la gestión de riesgos de terceros, la capacitación del personal y planes de respuesta a incidentes. La alineación con estándares internacionales como NIST, ISO 27001 y CPMI-IOSCO será un factor clave. La naturaleza instantánea de Bre-B exige un cambio de la detección de fraude reactiva a la prevención proactiva en tiempo real. Esto implica detener el fraude antes de que el dinero salga de la cuenta del remitente. Bre-B y sus instituciones participantes deberán invertir en monitoreo en tiempo real y análisis de comportamiento impulsados por IA/ML para evaluar el riesgo en milisegundos. ¿Cómo proteger a los usuarios? Aunque apenas está comenzando la implementación de Bre-B en Colombia, los criminales ya están haciendo de las suyas usando técnicas de ingeniería social y mensajes SMS. Y es que la seguridad de los usuarios puede ser un poco más compleja por su inmensa diversidad. Por eso, lo primero debe comenzar por la educación. En este marco, el mismo Banco de la República ha comenzado una campaña compartiendo consejos y buenas prácticas, como son: No es necesario aceptar ninguna transacción ni responder mensajes o ingresar a enlaces sospechosos. El registro y uso de «Llaves» es gratuito y debe hacerse solo a través de la aplicación o página web oficial de la entidad financiera, no por terceros ni llamadas telefónicas. La «Llave» no es la clave de autenticación ante entidades financieras. Bre-B no tiene aplicación propia ni redes sociales oficiales; la información oficial está en la página del Banco de la República y las entidades financieras autorizadas. En caso de dudas o problemas, se debe contactar directamente con la entidad financiera. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik La importancia de la segmentación y microsegmentación de redes en las empresas modernasDCRAT: la ciberamenaza que suplanta a las autoridades
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?