Guillermo Conde ¿Open Data vino a quedarse? Últimamente se habla mucho de las políticas de Datos Abiertos (Open Data), poco a poco se ven iniciativas arrancando y adquiriendo vida. Aún así difícilmente alguien nos entendería si...
Carmen Gavara Y tú, ¿te mueves? Hoy en día los dispositivos móviles se han implantado con fuerza en nuestra vida cotidiana, cada vez son más las tareas diarias que realizamos con ayuda de estos y...
en Think Big José María López Técnicas de negociación del FBI que podrías aplicar en tu trabajo El ámbito profesional se nutre de conocimientos de cualquier área que podamos imaginar. Quién iba a pensar que un libro sobre táctica militar como El arte de la guerra de Sun Tzu sería...
Mario Cantalapiedra 12 propuestas de cambio normativo sobre la regulación del ‘crowdlending’ Recientemente se ha presentado en España el “Libro Blanco de la Regulación del Sector Fintech en España”, iniciativa de la Asociación Española de Fintech e Insurtech (AEFI), que pretende...
Mercedes Núñez Los medios de pago como pasarela al cliente. Tecnología y seguridad Estrategias y tecnologías relacionadas con la gestión de riesgos, fraude y ciberseguridad en el sector financiero.
ElevenPaths Ya está aquí la segunda temporada de nuestros podcast sobre ciberseguridad: ElevenPaths Radio Llega la segunda temporada de nuestros podcast, presentada por Gonzalo Álvarez Marañón, en los que nos adentramos en el emocionante mundo de la ciberseguridad.
Julio Marchena ¿Cuáles son las tendencias tecnológicas más punteras? Un informe desde la cuna de la innovación Telefónica Innovation Ventures (Corporate Venture Capital de Telefónica), a través de nuestra oficina de Silicon Valley, trae este informe de tendencias tecnológicas antes del estallido de la crisis del...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
Los ataques DDoS, su evolución y cómo protegerseJorge A. Hernández 23 febrero, 2022 2022 pinta como un año con bastantes ataques DDoS, tanto por su facilidad de uso como por lo difícil que es evitar que se produzcan, ¿qué deben hacer entonces las empresas? Les adelantamos la respuesta: mitigarlos. A comienzos de 2022 Andorra, en Europa, fue noticia y no por la cantidad de Youtubers e influencers que viven allí gracias a su flexible política fiscal. Esta vez lo que llamó la atención fueron varios ataques DDoS que dejaron sin internet a este país en un fin de semana. Presuntamente la razón tras este ataque era boicotear un torneo de videojuegos se llevaba a cabo en esas fechas, una situación que más allá de lo pintoresco pone de relieve una realidad y es que los ataques de denegación de servicio o DDoS están creciendo más que nunca. ¿Por qué? Por lo fáciles que son de ejecutar. Para la muestra en 2020 un adolescente paralizó el sistema educativo de la Florida, en Estados Unidos, porque no quería ir a clase. Lo peor de todo es que lo hizo usando herramientas DDOS gratuitas (Low Orbit Ion Cannon) que encontró en internet. La evolución de los ataques Precisamente, en febrero se cumplen 22 años del primer ataque DDoS registrado, curiosamente también de un estudiante, un canadiense que se denominaba así mismo como MafiaBoy. Pero desde esos ataques primitivos ha pasado mucho tiempo. Muchos de los DDoS usaron ataques de alta intensidad durante largos periodos de tiempo como ocurrió con el DynDNS, de octubre de 2016, que dejó fuera del aire a gigantes como Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast y la red de PlayStation, entre otros. Pero la misma naturaleza del ataque, de larga duración, permitió el surgimiento de varias soluciones que entraban en acción después de determinado tiempo. Sin embargo, los ataques cambiaron de modus operandi. Ahora se usan ataques de alta intensidad de corta duración y son relativamente fáciles de usar tanto que solo en el primer trimestre de 2021 se produjeron más de 2,9 millones de ellos. ¿Cómo responder? Ante este escenario las empresas deben asumir que serán víctimas de ataques DDoS de forma directa o indirecta, a través de sus proveedores. Por lo que se debe pensar es cómo mitigarlos. Pero además de esto, las empresas pueden implementar algunas prácticas de seguridad como limitar la cantidad de peticiones que un servidor puede aceptar; mantener su software siempre actualizado; implementar firewalls de aplicaciones web; aplicar técnicas de difusión por proximidad, entre otras. También existen herramientas especializadas para enfrentar ese tipo de ataques, pero como siempre ocurre con la tecnología es bueno asesorarse de expertos antes de tomar una decisión. Foto de Jake Walker en Unsplash
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?