Lucía Martín Trámites necesarios para enviar a un empleado a trabajar al extranjero Tienes una pyme de tamaño medio y, de un tiempo a esta parte, has desarrollado con bastante éxito la internacionalización, de tal forma que te estás planteando enviar a...
David Prieto Marqués La importancia del control de acceso: ¿está tu empresa protegida? Por David Prieto y Rodrigo Rojas En un mundo cada vez más digitalizado y complejo, la seguridad de la información es fundamental para las empresas. A medida que las empresas...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
David García Las “Third Party Cookies” y cómo las maneja cada navegador ¿Te preocupan las cookies de terceros? Entra en este post en el que te explicamos las opciones que ofrece cada navegador para gestionarlas.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad especial Covid-19 Covid-19 – Ataques confirmados El pasado 13 de marzo, el Hospital Universitario de Brno en la Republica Checa, sufrió un ataque que ocasionó el apagado de los sistemas informáticos, demorando...
Juan Carlos Estévez 5 maneras de mejorar tu evento corporativo usando tecnología Con los años, la tecnología se ha ido adentrando cada vez más dentro de los eventos corporativos, con más o menos propensión por parte de las empresas, en un...
Innovation Marketing Team La experiencia gaming que lo cambia todo: Core Innovation y las redes programables Durante el Telefónica Innovation Day del pasado 19 de noviembre, nuestros equipos de innovación interna y externa nos contaron las claves que definen las líneas de trabajo y las...
Los usuarios, la puerta del ransomware y phishingJorge A. Hernández 10 noviembre, 2023 No importa la tecnología, el presupuesto o los esfuerzos del departamento de ciberseguridad si el usuario no pone de su parte. Conozca algunas de las cifras sobre el ransomware y phishing en el 2023. Un estudio realizado entre 3.000 líderes de ciberseguridad de 110 países es contundente: el 66% de sus empresas ha sido atacada por los cibercriminales usando ransomware. Colombia no escapa a esta tendencia, basta recordar el ciberataque del que fueron víctimas más de 50 empresas estatales en 2023 usando esta modalidad y que dejaron sin servicio a millones de usuarios. Porque la ciberseguridad es más que tecnología, es una estrategia integral con elementos culturales y donde el vínculo más débil de la cadena suele ser el usuario. De hecho, el usuario es el responsable del 80% de los incidentes cibernéticos. Errores humanos Aunque la idea no es juzgar a los usuarios finales, sí existe una necesidad de concientizarlos de las mejores prácticas en ciberseguridad para su propio bienestar y el de sus organizaciones. Para ser más exactos, algunos de los errores más frecuentes son: Contraseñas débiles. Usar software no autorizado por la empresa. No actualizar el software. Abrir enlaces de correo electrónico o archivos adjuntos sin precaución. Uso de Wi-Fi públicas sin utilizar una VPN. Para responder a estos comportamientos, es necesario capacitar en forma permanente a la fuerza laboral y, tristemente, enseñarles a desconfiar de los mensajes que llegan en forma digital, incluso aunque suenen convincentes. El auge del phishing Desconfiar no siempre es fácil, especialmente gracias al nivel de sofisticación de los cibercriminales que les permite crear copias increíblemente detalladas de sitios legales. Como consecuencia de esto y del uso de Ingeniería social, el phishing ha aumentado al punto que solo en 2022 se registraron más de 500 millones de ataques. Incluso, solo en 2022 y en Estados Unidos hubo 300.497 víctimas de phishing con una pérdida total de 52 millones de dólares, pero esto es apenas la punta del iceberg porque los datos obtenidos de un ataque pueden servir como puerta para generar otros. Como consecuencia de lo rentable que es producirlo, el phishing sigue en aumento, como muestra, en 2019, se enviaban diariamente más de 3.400 millones de correos electrónicos falsos. ¿Entonces, cómo responder a estos desafíos? Aunque no existe una respuesta perfecta para todos los casos, algunos consejos son implementar una política de Zero Trust, educar a los empleados periódicamente, usar factores de doble autenticación, limitar el acceso a datos sensibles, bloquear los dispositivos USB y, sobre todo, buscar asesoría de expertos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de dcstudio
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.