Raúl Salgado Tres claves y cinco herramientas para vender más por Internet Tres de cada diez euros que ingresó en 2020 la principal compañía textil del país procedieron de su canal online. Y el porcentaje seguirá creciendo, no solo como consecuencia...
Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
María Moriñigo González Transformación digital: las claves del éxito La gestión de procesos en cloud, su virtualización, la aparición de nuevos modelos de negocio o la transformación digital de las empresas son temas recurrentes en los últimos años....
Juan Elosua Tomé FARO: detección de información sensible en documentos escaneados Te presentamos una nueva actualización de FARO, la herramienta con la que podrás detectar información sensible también en documentos escaneados.
ElevenPaths ElevenPaths Radio 3×09 – Entrevista a Azucena Hernández Los ciberataques afectan a ordenadores, móviles, dispositivos IoT… En definitiva, a cualquier dispositivo conectado a una red accesible por los cibercriminales. Sin darnos cuenta, utilizamos muchos dispositivos conectados que...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
Innovation Marketing Team Juntos llegamos más lejos La segunda edición del Telefónica Innovation Day, celebrada el pasado 3 de noviembre, nos ha dejado grandes momentos. Helena Díez-Fuentes fue la encargada de presentar un evento en el que pudimos conocer...
Prueba de vida, un elemento indispensable en la seguridad modernaJorge A. Hernández 14 abril, 2025 La validación de identidad es un tema crucial en innumerables industrias, desde el entretenimiento hasta la banca; sin embargo, las nuevas tecnologías como la IA ponen en riesgo los métodos tradicionales para asegurarla. La prueba de vida o proof of life viene al rescate. En 2024, un empleado de una multinacional asiática giró 25 millones de dólares tras una videollamada con varios de sus compañeros de trabajo, que incluían al director financiero de la entidad. Lo que desconocía era que ninguno de sus interlocutores era real (deepfakes). ¿Cómo combatir estas ilusiones? La detección de vida o proof of life es la respuesta. El concepto de “prueba de vida” en ciberseguridad surgió principalmente en la década de 1990 y principios de la de 2000, a medida que se generalizaba el uso de Internet y aumentaba la preocupación por la seguridad, evolucionando con los años y adoptando diferentes herramientas tecnológicas como la biometría. De esta forma, en la actualidad, la detección de vida puede definirse como un conjunto de técnicas que permiten a los sistemas biométricos determinar si una muestra presentada proviene de una persona viva y presente en el momento de la captura, en lugar de una representación falsa como una fotografía, una máscara o una grabación. Uso de tecnologías en la prueba de vida Como mencionamos, la prueba de vida esencialmente no es una tecnología nueva. Antes del surgimiento de los biométricos se utilizaron varias técnicas de autenticación como las contraseñas, los certificados digitales, además de los conocidos sistemas CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart). Sin embargo, el concepto formal de detección de la vitalidad en biometría comenzó a consolidarse a principios de la década de 2000, con la aparición de investigaciones académicas sobre métodos para diferenciar los rasgos biométricos auténticos de los falsos. Por cierto, en 2004 se introdujo el término «Detección de Ataques de Presentación» (PAD, por sus siglas en inglés), que significaba un esfuerzo más centrado en abordar la creciente amenaza de la suplantación biométrica. Como dato curioso, incluso antes de los deepfakes se logró engañar a los sistemas biométricos usando máscaras de silicona. Estos experimentos sirvieron como un aliciente para desarrollar mejores herramientas y técnicas de validación. El auge biométrico Cuando hablamos de verificación biométrica se suelen incluir huellas dactilares y escáneres faciales; sin embargo, las pruebas de vida dan un paso más allá incluyendo técnicas como el parpadeo o la sonrisa (en sistemas faciales), el pulso o flujo sanguíneo (para las huellas dactilares) e incluso micromovimientos únicos que los bots no pueden simular. Otro nicho es la llamada biometría del comportamiento, que incluye patrones de escritura o los movimientos del ratón, donde una vez que se detectan anomalías, estos generan solicitudes de verificación adicionales o incluso pruebas de vida continua a lo largo de toda una sesión. Ahora, con el auge de la Inteligencia Artificial y los deepfakes, las pruebas de vida se han vuelto aún más importantes, al mismo tiempo que los sistemas de validación siguen evolucionando e incluso tienen competencias como LivDet (Liveness Detection), que inicialmente se centró en la detección de vida en huellas dactilares y posteriormente se expandió a otras modalidades como el iris y el rostro. Para cerrar y como muestra del mercado, solo en el segmento de biometría aplicada en pagos se proyecta que superará los 3.500 millones de dólares para 2030. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik ¿Cómo encontrar vulnerabilidades en su empresa?Ataques API: ¿un nuevo blanco para los criminales?
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?