Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Sebastián Molinetti Qué es un lead y cómo aumentar las oportunidades de venta Saber abordar a los clientes y prospectos es determinante para los objetivos comerciales de cualquier empresa. En ese sentido, el término lead aparece constantemente tanto en los departamentos de...
Mar Carpena Tasa Google, un canon con consecuencias para las pymes y el consumidor Aunque de momento está “en el aire” por el adelanto de las elecciones, la denominada «tasa Google» ha sido una de las protagonistas de los últimos meses. Aprobada en anteproyecto...
Moncho Terol Aprendizaje virtual: el conocimiento a un clic de distancia Un trabajo es mucho más que un lugar a donde ir para hacer algo, se trata de un espacio para darle sentido a la vida, desarrollar habilidades y progresar....
Telefónica Tech Boletín semanal de Ciberseguridad, 12 – 16 de junio Microsoft ha corregido más de 70 vulnerabilidades en su Patch Tuesday de junio Microsoft ha lanzado el Patch Tuesday de junio, en el que ha abordado una serie de vulnerabilidades...
ElevenPaths Entrevista: hablamos de libros y #MujeresHacker con Javier Padilla Hace unos días tuvimos la oportunidad de hablar con Javier Padilla, emprendedor en Internet y escritor de los libros protagonizados por la joven hacker Mara Turing, una charla muy...
AI of Things 4 ciudades brasileñas que utilizan Big Data para planes de movilidad Contar con un Plan de Movilidad Urbana Sostenible es fundamental para los gobiernos y ayuntamientos locales en todo el mundo. En la Unión Europea, por ejemplo, las ciudades representan casi las...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Mejor prevenir: el mundo del Continuous Threat Exposure Management (CTEM)Jorge A. Hernández 11 agosto, 2024 Con un promedio global de un ciberataque cada 39 segundos, la ciberseguridad no es un asunto coyuntural; es una disciplina que debe mantenerse a lo largo del tiempo. El Continuous Threat Exposure Management (CTEM) es una respuesta ante estos desafíos. Aunque no existe una fecha exacta de su origen, en 2022 se comenzó a hablar de una tendencia tecnológica: el Continuous Threat Exposure Management (CTEM), promovido por Gartner como una forma de responder a los incesantes retos en ciberseguridad. Se trata de un enfoque que incorpora una supervisión y gestión constantes, y en tiempo real, de la vulnerabilidad de una organización frente a las amenazas en ciberseguridad. La idea es encontrar las fallas y puntos débiles de una entidad antes de que sus atacantes lo hagan. Según explica Gartner en su documento “Cómo gestionar las amenazas a la ciberseguridad, no los episodios”, debido a los ataques constantes, las empresas luchan por automatizar los controles y desplegar parches de seguridad para apenas mantenerse al día, pero estas tácticas no reducen las exposiciones futuras. Los pasos del Continuous Threat Exposure Management Es difícil seguir el ritmo del malware, como se muestra en 2023 cuando se produjo un aumento del 72% en las violaciones de datos frente a 2021, donde el correo electrónico surgió como el vector de ataque preferido por los criminales según datos de Forbes. Para enfrentarse a esa ola de herramientas criminales, ahora potenciadas por nuevas tecnologías como la Inteligencia Artificial, es necesario automatizar la gestión de la exposición a amenazas de forma ininterrumpida. Para hacerlo, Gartner propone cinco grandes pasos: Examinar la exposición a la ciberseguridad El primer paso es el diagnóstico de la superficie de ataque de su organización, incluyendo no solo los dispositivos de los empleados, sino también las redes sociales corporativas y los sistemas de la cadena de suministros. En tiempos de teletrabajo, es más importante que nunca priorizar las amenazas externas y las generadas en los ambientes SaaS. Desarrollar un proceso de descubrimiento de activos y sus perfiles de riesgo Se busca crear procesos que vayan más allá de la superficie de ataque para identificar vulnerabilidades, configuraciones erróneas, activos ocultos, etc. Según Gartner, «La confusión entre el alcance y el descubrimiento suele ser el primer fracaso a la hora de crear un programa CTEM», porque el éxito no se basa en la cantidad de vulnerabilidades descubiertas, sino en la profundidad de los análisis. Dar prioridad a las amenazas con más probabilidades de ser usadas Como parte del inventario digital y de gestión de riesgos, es necesario identificar los activos más vulnerables y establecer prioridades. En este paso no es necesario solucionar todos y cada uno de los problemas de seguridad, sino atacar los prioritarios según el nivel de urgencia, nivel de riesgo, resiliencia de la empresa y controles disponibles en la organización. Validar cómo afectan los ataques y cómo reaccionan las organizaciones En esta etapa se ponen a prueba los descubrimientos anteriores de vulnerabilidad y los planes para enfrentarse a estos escenarios. Se prueba si las vulnerabilidades realmente pueden ser explotadas, permitiendo a los equipos de ciberseguridad evaluar si las medidas tomadas son efectivas y cómo mejorarlas. Movilizar a las personas y los procesos Por último, es vital no confiarse y vincular a diferentes niveles de la organización en los procesos de ciberseguridad y sus objetivos. Se busca comunicar las conclusiones del CTEM, facilitando los recursos, reduciendo fricciones y documentando los flujos de trabajo de aprobación entre diferentes equipos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de DC Studio en Freepik
Jorge A. Hernández ¿La IA Generativa está reemplazando a los desarrolladores de software? La IA Generativa ha evolucionado de asistentes de programación a desarrolladores de software, aunque, claro está, con limitaciones y riesgos. ¿Cómo se usa esta tecnología en este nicho de...
Movistar Empresas Colombia Guía inicial para adoptar una estrategia de ciberseguridad en su pyme Hoy el panorama de ciberseguridad en las pymes se hace cada día más desafiante, y la transformación digital ha expandido el campo de ataque.
Jorge A. Hernández Neuralink y las interfaces cerebrales: ¿hacia dónde vamos? Neuralink representa una generación de empresas que lucha por desarrollar la mejor interfaz cerebro/máquina
Jorge A. Hernández Sostenibilidad financiera: el reto de las telcos en América Latina José Juan Haro de Telefónica Hispanoamérica habló sobre el financiamiento de las redes de telecomunicaciones en Andicom.
Jorge A. Hernández Cinco tecnologías clave para las ciudades inteligentes Las ciudades inteligentes son una mezcla de tecnología e infraestructura al servicio del ciudadano. Conozca las tecnologías que las cimentan.
Jorge A. Hernández Crecimiento e importancia del mercado proptech en Colombia y la región El sector proptech en Colombia ha crecido tanto que ya incluso tiene su propio unicornio. Pero ¿en qué consiste exactamente?.