Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Roberto García Esteban La cultura corporativa, el verdadero software de la transformación digital Se habla mucho de la transformación digital y de cómo las empresas deben adaptarse a las nuevas tecnologías para poder ser ágiles y competitivas y sobrevivir en un entorno...
Mario Cantalapiedra Radiografía del factoring en España El factoring en España, en base a los datos presentados por la Asociación Española de Factoring (AEF), creció el 13,5 por ciento durante 2018, alcanzando un volumen total de...
ElevenPaths ¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)? Descubre en este post los diferentes perfiles de los profesionales del SOC, que trabajan día y noche para proporcionar seguridad a nuestros clientes.
Gabriel Álvarez Corrada Conectividad 5G y su impacto en la Industria 4.0: madurez y evolución Uno de los factores que indica la madurez de algunas ramas de la tecnología es la incorporación de mejoras a medida que esa tecnología va evolucionando y que son...
Félix Hernández ¿Cómo mejorar nuestra industria? Geprom y Telefónica Empresas ya están en ello Nos han enseñado que el futuro lo construye quien se hace las preguntas adecuadas. Una de ellas en este momento sería: ¿cómo mejorar nuestra industria? Ya Sócrates, mediante una...
Raúl Salgado Smart Protection, la empresa española que protege contra las falsificaciones en Internet A las innumerables ventajas de la transformación digital de las empresas hay que sumar también las posibles amenazas que conlleva, como pueden ser las falsificaciones en Internet. Durante...
Por dónde comenzar una estrategia de ciberseguridadJorge A. Hernández 27 septiembre, 2021 Con más de 30 mil websites atacados diariamente por hackers, la ciberseguridad no solo es una estrategia para defender la infraestructura empresarial, es una parte vital en la continuidad de los negocios. Por ello, una de las primeras cosas es plantearse una estrategia de ciberseguridad, pero ¿por dónde comenzar? A grandes rasgos una estrategia de ciberseguridad es un plan detallado de cómo una organización asegurará sus recursos y procesos en los próximos años. Y los efectos de la pandemia: teletrabajo, crecimiento del ecommerce y transformación digital forzada, sumaron presión a los departamentos de tecnología corporativos para crear entornos más seguros. Por ello, a la hora de desarrollar una estrategia de seguridad lo primero es reunir un equipo humano con experiencia, sea interno, externo o mejor, aún una mezcla de ambos. Un tiempo necesario… A este equipo se le debe dar tiempo, al menos un par de meses para operar y entender los pormenores de cada organización porque no existe una solución única para todos. Las estrategias de ciberseguridad se deben hacer a la medida. Un segundo paso es entender qué se debe proteger: ¿recursos humanos?, ¿finanzas?, ¿gerencia? ¿qué tipo de datos maneja la empresa y qué regulación existe al respecto? Sobre esto se deben establecer metas y prioridades claras. Por cierto, estas estrategias de ciberseguridad no son solo para las grandes empresas, también es recomendable para las pymes e incluso para los gobiernos y entidades internacionales. Hacia la resiliencia Todas estas medidas de seguridad y planeación buscan crear una ciberresiliencia que es definida como «la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes«. Pero la ciberresiliencia no puede alcanzarse sólo con herramientas tecnológicas, debe convertirse en una cultura organizacional donde cada empleado sea consciente de sus responsabilidades. Incluso una buena estrategia debe ser consciente del peor escenario y es una filtración, sea a manos criminales u ocasionada por fallas técnicas, desastres naturales, políticos, sociales, etc. En cuyo caso se debe tener detallado un plan de recuperación de desastres. Por último, las estrategias de ciberseguridad también deben ser capaces de adaptarse y cambiar según las tendencias criminales y de regulación mediante revisiones periódicas. Porque en estos días de cambio, y más en tecnología, todo puede cambiar en un día. Foto creada por rawpixel.com – www.freepik.es
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.