Telefónica Ecuador Tecnología aplicada a la cobertura de salud: actualidad y futuro La salud del paciente y su calidad de vida son los objetivos fundamentales de la medicina sanitaria. Gracias a los avances de la tecnología se ha conseguido mejorar y estar más...
Nacho Palou Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
Telefónica Ecuador Hybrid Cloud vs nube pública: ¿cuál es mejor? Hybrid Cloud o nube híbrida es una arquitectura de las tecnologías de la información (TI). Consiste en incorporar a más de un entorno computacional, dos o más servicios de almacenamiento en la nube y su...
Ismael Ruíz Cómo mejorar el rendimiento de una pyme con la metodología Kaizen Los constantes cambios que exigen la dinámica de la sociedad actual y la influencia empresarial en el mundo moderno, principalmente relacionados con la tecnología en todos sus campos, han...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 31 de octubre-6 de noviembre Apple corrige 3 vulnerabilidades 0-day Apple, con el lanzamiento de la nueva versión de iOS 14.2, ha corregido tres vulnerabilidades 0-day que estarían siendo explotadas activamente y que afectarían a...
CSAs de ElevenPaths 10 tips para un teletrabajo seguro en tu empresa Te contamos diez medidas que debes llevar a cabo para que el teletrabajo sea seguro tanto para tu empresa como para tus empleados y clientes.
Julio Marchena ¿Cuáles son las tendencias tecnológicas más punteras? Un informe desde la cuna de la innovación Telefónica Innovation Ventures (Corporate Venture Capital de Telefónica), a través de nuestra oficina de Silicon Valley, trae este informe de tendencias tecnológicas antes del estallido de la crisis del...
Open Future Los 5 desafíos del cloud del futuro: cómo superarlos con éxito Todo está en la nube, desde el amor hasta la industria pesada, tus amigos, tu dinero, tu ocio o tu empleo. Los negocios entienden esto y sin importar la...
Mejor prevenir: el mundo del Continuous Threat Exposure Management (CTEM)Jorge A. Hernández 11 agosto, 2024 Con un promedio global de un ciberataque cada 39 segundos, la ciberseguridad no es un asunto coyuntural; es una disciplina que debe mantenerse a lo largo del tiempo. El Continuous Threat Exposure Management (CTEM) es una respuesta ante estos desafíos. Aunque no existe una fecha exacta de su origen, en 2022 se comenzó a hablar de una tendencia tecnológica: el Continuous Threat Exposure Management (CTEM), promovido por Gartner como una forma de responder a los incesantes retos en ciberseguridad. Se trata de un enfoque que incorpora una supervisión y gestión constantes, y en tiempo real, de la vulnerabilidad de una organización frente a las amenazas en ciberseguridad. La idea es encontrar las fallas y puntos débiles de una entidad antes de que sus atacantes lo hagan. Según explica Gartner en su documento “Cómo gestionar las amenazas a la ciberseguridad, no los episodios”, debido a los ataques constantes, las empresas luchan por automatizar los controles y desplegar parches de seguridad para apenas mantenerse al día, pero estas tácticas no reducen las exposiciones futuras. Los pasos del Continuous Threat Exposure Management Es difícil seguir el ritmo del malware, como se muestra en 2023 cuando se produjo un aumento del 72% en las violaciones de datos frente a 2021, donde el correo electrónico surgió como el vector de ataque preferido por los criminales según datos de Forbes. Para enfrentarse a esa ola de herramientas criminales, ahora potenciadas por nuevas tecnologías como la Inteligencia Artificial, es necesario automatizar la gestión de la exposición a amenazas de forma ininterrumpida. Para hacerlo, Gartner propone cinco grandes pasos: Examinar la exposición a la ciberseguridad El primer paso es el diagnóstico de la superficie de ataque de su organización, incluyendo no solo los dispositivos de los empleados, sino también las redes sociales corporativas y los sistemas de la cadena de suministros. En tiempos de teletrabajo, es más importante que nunca priorizar las amenazas externas y las generadas en los ambientes SaaS. Desarrollar un proceso de descubrimiento de activos y sus perfiles de riesgo Se busca crear procesos que vayan más allá de la superficie de ataque para identificar vulnerabilidades, configuraciones erróneas, activos ocultos, etc. Según Gartner, «La confusión entre el alcance y el descubrimiento suele ser el primer fracaso a la hora de crear un programa CTEM», porque el éxito no se basa en la cantidad de vulnerabilidades descubiertas, sino en la profundidad de los análisis. Dar prioridad a las amenazas con más probabilidades de ser usadas Como parte del inventario digital y de gestión de riesgos, es necesario identificar los activos más vulnerables y establecer prioridades. En este paso no es necesario solucionar todos y cada uno de los problemas de seguridad, sino atacar los prioritarios según el nivel de urgencia, nivel de riesgo, resiliencia de la empresa y controles disponibles en la organización. Validar cómo afectan los ataques y cómo reaccionan las organizaciones En esta etapa se ponen a prueba los descubrimientos anteriores de vulnerabilidad y los planes para enfrentarse a estos escenarios. Se prueba si las vulnerabilidades realmente pueden ser explotadas, permitiendo a los equipos de ciberseguridad evaluar si las medidas tomadas son efectivas y cómo mejorarlas. Movilizar a las personas y los procesos Por último, es vital no confiarse y vincular a diferentes niveles de la organización en los procesos de ciberseguridad y sus objetivos. Se busca comunicar las conclusiones del CTEM, facilitando los recursos, reduciendo fricciones y documentando los flujos de trabajo de aprobación entre diferentes equipos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de DC Studio en Freepik
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?