Fátima Martínez Cómo descargar un listado de nuestros contactos de LinkedIn Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
Carmen Urbano Por qué exportar ‘online’ productos ‘gourmet’ a Reino Unido Francia e Italia lideran la comercialización mundial de productos gourmet, siendo Reino Unido uno de los principales mercados compradores en la Unión Europea. ¿Qué oportunidades tenemos en España? Todas,...
Andreu Esteve de Joz ¿Tus aplicaciones de negocio limitan o impulsan las ventas? Como ya sabréis, estamos a las puertas de que el RGPD (Reglamento General de Protección de Datos) sea de obligado cumplimiento para todas aquellas empresas que traten con datos...
José Ramón Suárez Rivas Conocimientos y habilidades necesarios en la era digital: sus cuatro dimensiones “La educación no cambia el mundo, sino a las personas que van a cambiar el mundo” decía Paulo Freire, uno de los teóricos de la educación más influyentes del...
Área de Innovación y Laboratorio de Telefónica Tech Descarga gratis nuestro nuevo libro: «Decisiones Irracionales en Ciberseguridad: Supera los errores de pensamiento que sesgan tus juicios» El Área de Innovación y Laboratorio de ElevenPaths presenta el nuevo libro de Gonzalo Álvarez sobre decisiones irracionales con ejemplos de ciberseguridad.
Andrés Naranjo Decálogo de recomendaciones sobre la ciberamenaza iraní Descubre en este artículo unas sencillas prácticas que deberías llevar a cabo para aumentar la protección frente a ciberamenazas.
Eva María Oviedo Cloud Computing, la evolución natural hacia nuevos ecosistemas tecnológicos El cloud computing es un mercado en constante evolución que se ha implantado con fuerza en España y que está creciendo a gran velocidad. Durante los últimos años se...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Por dónde comenzar una estrategia de ciberseguridadJorge A. Hernández 27 septiembre, 2021 Con más de 30 mil websites atacados diariamente por hackers, la ciberseguridad no solo es una estrategia para defender la infraestructura empresarial, es una parte vital en la continuidad de los negocios. Por ello, una de las primeras cosas es plantearse una estrategia de ciberseguridad, pero ¿por dónde comenzar? A grandes rasgos una estrategia de ciberseguridad es un plan detallado de cómo una organización asegurará sus recursos y procesos en los próximos años. Y los efectos de la pandemia: teletrabajo, crecimiento del ecommerce y transformación digital forzada, sumaron presión a los departamentos de tecnología corporativos para crear entornos más seguros. Por ello, a la hora de desarrollar una estrategia de seguridad lo primero es reunir un equipo humano con experiencia, sea interno, externo o mejor, aún una mezcla de ambos. Un tiempo necesario… A este equipo se le debe dar tiempo, al menos un par de meses para operar y entender los pormenores de cada organización porque no existe una solución única para todos. Las estrategias de ciberseguridad se deben hacer a la medida. Un segundo paso es entender qué se debe proteger: ¿recursos humanos?, ¿finanzas?, ¿gerencia? ¿qué tipo de datos maneja la empresa y qué regulación existe al respecto? Sobre esto se deben establecer metas y prioridades claras. Por cierto, estas estrategias de ciberseguridad no son solo para las grandes empresas, también es recomendable para las pymes e incluso para los gobiernos y entidades internacionales. Hacia la resiliencia Todas estas medidas de seguridad y planeación buscan crear una ciberresiliencia que es definida como «la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes«. Pero la ciberresiliencia no puede alcanzarse sólo con herramientas tecnológicas, debe convertirse en una cultura organizacional donde cada empleado sea consciente de sus responsabilidades. Incluso una buena estrategia debe ser consciente del peor escenario y es una filtración, sea a manos criminales u ocasionada por fallas técnicas, desastres naturales, políticos, sociales, etc. En cuyo caso se debe tener detallado un plan de recuperación de desastres. Por último, las estrategias de ciberseguridad también deben ser capaces de adaptarse y cambiar según las tendencias criminales y de regulación mediante revisiones periódicas. Porque en estos días de cambio, y más en tecnología, todo puede cambiar en un día. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.