Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Mario Cantalapiedra Liderazgo innovador en la economía digital El liderazgo puede definirse como la capacidad de influir en un grupo de personas para que trabajen en la consecución de unos objetivos determinados. Se podría decir que es...
Andrés Macario Es hora de alcanzar la madurez digital Más que en grandes y pequeñas, tenemos que empezar a dividir las empresas en digitales y no digitales. Es verdad que la digitalización puede aumentar la brecha entre empresas...
Álvaro Núñez-Romero Casado MAC aleatorias y privacidad (II) Como ya os contamos la semana pasada en la primera parte de este artículo, Android Q incluirá la posibilidad de transmitir direcciones MAC aleatorias por defecto, suponiendo un nuevo paso...
Roberto Velasco DevSecOps: 7 factores clave para implementar la seguridad en DevOps DevSecOps es una filosofía de desarrollo de software que promueve la adopción de la seguridad en todo el ciclo de vida del desarrollo de software (SDLC)
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
AI of Things Diseño de plan de movilidad y transporte para Neuquén gracias al Big Data e Inteligencia Artificial Cada vez son más las ciudades que, gracias a la tecnología y el uso de los datos, buscan mejorar la calidad de vida de los ciudadanos llevando a cabo...
Los cibercriminales y la seguridad en la NavidadJorge A. Hernández 16 diciembre, 2022 Es triste admitirlo, pero la Navidad no siempre saca lo mejor de todos, especialmente en el caso de los cibercriminales que ven en las fiestas una oportunidad para hacer de las suyas. Ciberseguridad y fiestas. Colombia es un país que adora la Navidad. Esta temporada es sinónimo de regalos, natilla, buñuelos, novenas y familia. Al menos para la mayoría. Pero existe un grupo que también la quiere por motivos funestos: para realizar cibercrímenes. Y es una tendencia global, porque en épocas vacacionales los ataques de ransomware aumentan 30% comparado con el resto del año. Esto sin contar numerosos intentos de phishing, y publicidad engañosa, que buscan dirigir a los consumidores a páginas falsas donde roban sus datos y su dinero. La razón es sencilla, en las festividades las personas no solo se encuentran más despreocupadas, también gastan mucho más dinero en línea y cazan promociones. En Colombia, por ejemplo, el 25% de los obsequios navideños varia entre 300.000 y 500.000 pesos. Y para empeorar aún más las cosas, los hackers atacan en esos días especiales porque sienten que las compañías de seguridad no presentan los mismos tiempos de respuesta del resto del año. Algunas estafas usuales en Navidad Más allá de los ataques tecnológicos como tal, mediante el uso de troyanos o redes de computadores zombies, los hackers suelen usar la ingeniería social para engañar a sus víctimas en esos días en carreras y regalos. Por ello, en Navidad los engaños más usuales tienden a ser falsas promociones de viajes, de “donaciones” a entidades de caridad o incluso la compra de tarjetas (bonos) de regalos en línea. Esto lo hacen aprovechando la infinidad de promociones que inundan Internet, y las redes sociales. Esta abundancia de ofertas dificulta la labor de los departamentos de sistemas empresariales que, para colmo de males, suelen tener menos personal disponible en esos días. Ante este escenario, ¿cuáles son los consejos para cuidar a las empresas y sus empleados? Primero, concientice a todos de los riesgos decembrinos.Segundo, estimule la compra solo en sitios conocidosTercero, tenga todo el software actualizadoCuarto, siempre desconfíe (zero trust)Quinto, instruya para que no se usen redes públicas y sólo se comuniquen a través de VPN.Sexto, utilice antivirus y no descargué archivos de personas desconocidas. Y, por último, siempre tenga una copia de sus datos y un plan ante el peor escenario. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos visítanos. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?