Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Raúl Alonso Linkedin: ¿es mejor recomendar o comentar una publicación? Tu objetivo en Linkedin es potenciar tu marca personal, captar clientes, crear una comunidad afín a tus servicios o seleccionar talento, pero es altamente improbable que lo consigas si...
Juan Luis Manfredi Lo que la universidad no te puede enseñar Se aproxima el verano y, con él, el periodo de prácticas del alumnado. Son los becarios que inician su experiencia profesional directa en tu empresa y que llegan deseosos...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
Gonzalo Álvarez Marañón Qué es la privacidad diferencial y por qué Google y Apple la usan con tus datos La privacidad diferencial te permite conocer a tus usuarios sin comprometer su privacidad, pero conseguirla es complejo. Aquí te contamos por qué.
Gabriel Bergel Decepticons vs. Covid-19: la batalla definitiva En una "nueva realidad" en la que la ingeniería social está siendo más utilizada que nunca por los cibercriminales, ¿qué tienen que ver los Decepticons?
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Innovation Marketing Team 4YFN21: las startups, factor clave para la transformación tecnológica y la recuperación económica 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a abrir sus puertas. Tras tener que...
Los usuarios, la puerta del ransomware y phishingJorge A. Hernández 10 noviembre, 2023 No importa la tecnología, el presupuesto o los esfuerzos del departamento de ciberseguridad si el usuario no pone de su parte. Conozca algunas de las cifras sobre el ransomware y phishing en el 2023. Un estudio realizado entre 3.000 líderes de ciberseguridad de 110 países es contundente: el 66% de sus empresas ha sido atacada por los cibercriminales usando ransomware. Colombia no escapa a esta tendencia, basta recordar el ciberataque del que fueron víctimas más de 50 empresas estatales en 2023 usando esta modalidad y que dejaron sin servicio a millones de usuarios. Porque la ciberseguridad es más que tecnología, es una estrategia integral con elementos culturales y donde el vínculo más débil de la cadena suele ser el usuario. De hecho, el usuario es el responsable del 80% de los incidentes cibernéticos. Errores humanos Aunque la idea no es juzgar a los usuarios finales, sí existe una necesidad de concientizarlos de las mejores prácticas en ciberseguridad para su propio bienestar y el de sus organizaciones. Para ser más exactos, algunos de los errores más frecuentes son: Contraseñas débiles. Usar software no autorizado por la empresa. No actualizar el software. Abrir enlaces de correo electrónico o archivos adjuntos sin precaución. Uso de Wi-Fi públicas sin utilizar una VPN. Para responder a estos comportamientos, es necesario capacitar en forma permanente a la fuerza laboral y, tristemente, enseñarles a desconfiar de los mensajes que llegan en forma digital, incluso aunque suenen convincentes. El auge del phishing Desconfiar no siempre es fácil, especialmente gracias al nivel de sofisticación de los cibercriminales que les permite crear copias increíblemente detalladas de sitios legales. Como consecuencia de esto y del uso de Ingeniería social, el phishing ha aumentado al punto que solo en 2022 se registraron más de 500 millones de ataques. Incluso, solo en 2022 y en Estados Unidos hubo 300.497 víctimas de phishing con una pérdida total de 52 millones de dólares, pero esto es apenas la punta del iceberg porque los datos obtenidos de un ataque pueden servir como puerta para generar otros. Como consecuencia de lo rentable que es producirlo, el phishing sigue en aumento, como muestra, en 2019, se enviaban diariamente más de 3.400 millones de correos electrónicos falsos. ¿Entonces, cómo responder a estos desafíos? Aunque no existe una respuesta perfecta para todos los casos, algunos consejos son implementar una política de Zero Trust, educar a los empleados periódicamente, usar factores de doble autenticación, limitar el acceso a datos sensibles, bloquear los dispositivos USB y, sobre todo, buscar asesoría de expertos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de dcstudio
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.