Raúl Alonso Trabajo en casa y aún no me he vuelto loco Entiendo que los tiempos cambian, pero mi filiación al periodismo me lleva a desconfiar de esos bloggers que tratan de convertirse en protagonistas de todos sus comentarios, venga o...
Edith Gómez 5 estrategias para captar clientes sin invertir en publicidad Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
Mario Cantalapiedra Ocho decisiones que se deben tomar en el diseño de un proceso productivo En la base de cualquier actividad empresarial está transformar un bien o servicio aportando un valor añadido. Para ello, la empresa necesita de un proceso productivo por el que...
David Ballester El modelo 347 se presentará en el mes de febrero El modelo 347 se presentará en febrero de 2019, en lugar de en enero como estaba inicialmente previsto, y así se ha hecho público en el BOE del 31...
Sergio de los Santos Dime qué datos solicitas a Apple y te diré qué tipo de gobierno eres En ocasiones, los gobiernos necesitan apoyarse en las grandes corporaciones para poder llevar a cabo su trabajo. Cuando una amenaza pasa por conocer la identidad o tener acceso a...
ElevenPaths ElevenPaths Radio – 1×01 Entrevista a Chema Alonso ¡Estrenamos #ElevenPathsRadio! Primera edición de nuestros podcast, ElevenPaths Radio, en los que nuestro Chief Wellbeing Officer, Gonzalo Álvarez entrevista a Chema Alonso, CDO de Telefónica y Chairman de ElevenPaths. Primeros...
Innovation Marketing Team Mejoramos la calidad de experiencia de nuestros clientes La combinación de innovación externa y estratégica para ser transformadores nos hace ser competitivos en un mercado que está en constante movimiento. Para ello, como ya contábamos en “Innovación para...
María Baranguán Una nueva forma de aprendizaje desde la gran pantalla del salón ¿Has oído hablar del concepto de edutainment? Como bien indica la palabra en sí misma, el edutainment es la combinación de los términos en inglés education y entertainment. Es...
Mejor prevenir: el mundo del Continuous Threat Exposure Management (CTEM)Jorge A. Hernández 11 agosto, 2024 Con un promedio global de un ciberataque cada 39 segundos, la ciberseguridad no es un asunto coyuntural; es una disciplina que debe mantenerse a lo largo del tiempo. El Continuous Threat Exposure Management (CTEM) es una respuesta ante estos desafíos. Aunque no existe una fecha exacta de su origen, en 2022 se comenzó a hablar de una tendencia tecnológica: el Continuous Threat Exposure Management (CTEM), promovido por Gartner como una forma de responder a los incesantes retos en ciberseguridad. Se trata de un enfoque que incorpora una supervisión y gestión constantes, y en tiempo real, de la vulnerabilidad de una organización frente a las amenazas en ciberseguridad. La idea es encontrar las fallas y puntos débiles de una entidad antes de que sus atacantes lo hagan. Según explica Gartner en su documento “Cómo gestionar las amenazas a la ciberseguridad, no los episodios”, debido a los ataques constantes, las empresas luchan por automatizar los controles y desplegar parches de seguridad para apenas mantenerse al día, pero estas tácticas no reducen las exposiciones futuras. Los pasos del Continuous Threat Exposure Management Es difícil seguir el ritmo del malware, como se muestra en 2023 cuando se produjo un aumento del 72% en las violaciones de datos frente a 2021, donde el correo electrónico surgió como el vector de ataque preferido por los criminales según datos de Forbes. Para enfrentarse a esa ola de herramientas criminales, ahora potenciadas por nuevas tecnologías como la Inteligencia Artificial, es necesario automatizar la gestión de la exposición a amenazas de forma ininterrumpida. Para hacerlo, Gartner propone cinco grandes pasos: Examinar la exposición a la ciberseguridad El primer paso es el diagnóstico de la superficie de ataque de su organización, incluyendo no solo los dispositivos de los empleados, sino también las redes sociales corporativas y los sistemas de la cadena de suministros. En tiempos de teletrabajo, es más importante que nunca priorizar las amenazas externas y las generadas en los ambientes SaaS. Desarrollar un proceso de descubrimiento de activos y sus perfiles de riesgo Se busca crear procesos que vayan más allá de la superficie de ataque para identificar vulnerabilidades, configuraciones erróneas, activos ocultos, etc. Según Gartner, «La confusión entre el alcance y el descubrimiento suele ser el primer fracaso a la hora de crear un programa CTEM», porque el éxito no se basa en la cantidad de vulnerabilidades descubiertas, sino en la profundidad de los análisis. Dar prioridad a las amenazas con más probabilidades de ser usadas Como parte del inventario digital y de gestión de riesgos, es necesario identificar los activos más vulnerables y establecer prioridades. En este paso no es necesario solucionar todos y cada uno de los problemas de seguridad, sino atacar los prioritarios según el nivel de urgencia, nivel de riesgo, resiliencia de la empresa y controles disponibles en la organización. Validar cómo afectan los ataques y cómo reaccionan las organizaciones En esta etapa se ponen a prueba los descubrimientos anteriores de vulnerabilidad y los planes para enfrentarse a estos escenarios. Se prueba si las vulnerabilidades realmente pueden ser explotadas, permitiendo a los equipos de ciberseguridad evaluar si las medidas tomadas son efectivas y cómo mejorarlas. Movilizar a las personas y los procesos Por último, es vital no confiarse y vincular a diferentes niveles de la organización en los procesos de ciberseguridad y sus objetivos. Se busca comunicar las conclusiones del CTEM, facilitando los recursos, reduciendo fricciones y documentando los flujos de trabajo de aprobación entre diferentes equipos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de DC Studio en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?