Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Raúl Salgado Slack, una herramienta para cambiar la forma de trabajar en las empresas «La forma de trabajar de la gente está cambiando y estamos comprometidos a ofrecer el mejor producto y la mejor experiencia para nuestros clientes», destacaba hace unos días el...
Raúl Alonso Políticas de conciliación y su influencia en la productividad De mayor quiero ser noruego. Si escribiera este post en Oslo, lo haría desde uno de los tres países que menos horas trabaja al año (1.424), pero el primero...
Telefónica Tech Boletín semanal de ciberseguridad 17-23 de julio Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
Área de Innovación y Laboratorio de Telefónica Tech IMDEA y la UPM investigan el malware en Android utilizando Tacyt Nuestro compromiso con las universidades es firme. Hablamos de un TFG y un TFM enfocados al análisis de malware en apps para Android utilizando Tacyt.
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Andrea Beleván Así vivimos el ‘Scale Up Women’, el evento de Wayra para impulsar el emprendimiento femenino Con motivo del día Internacional de la Mujer, el pasado 8 de marzo, celebramos el ‘Scale Up Women’ en formato 100% digital, desde el Hub de Wayra en Madrid....
¿Qué es y cuándo usar el ethical hacking?Jorge A. Hernández 17 noviembre, 2023 El papel lo soporta todo; por ello, a pesar de lo detallada y minuciosa que sea una estrategia de seguridad, es conveniente ponerla a prueba. Conozca los tipos y la naturaleza del llamado White Hat Hacking, Penetration Testing o más conocido como Ethical hacking. En 1995, John Patrick, en aquel entonces vicepresidente de IBM, inventó un nuevo término que se volvería famoso: «Ethical hacking». Lo usó para referirse a un nuevo servicio que consistía en acceder a los sistemas informáticos de sus clientes para probar su seguridad. Casi 30 años después, el Ethical Hacking dejó de ser una rareza y es considerado una parte fundamental de las estrategias de ciberseguridad en el mundo, al permitir probar, sobre el terreno, la robustez de estas implementaciones. De hecho, el mercado global del Penetration Testing supera los 3.400 millones de dólares en 2023 y se proyecta que alcanzará los 10.240 millones en 2028. Las razones para su crecimiento son numerosas, pero el incremento en el número de ciberataques encabeza la lista. Sectores más atacados Para ser más exactos, en 2022, los ciberataques se incrementaron en 38% en comparación con el año anterior, siendo los sectores más atacados los de manufactura, finanzas y servicios. Ante este desafío, las pruebas de penetración (pentesting) y el ethical hacking se hicieron más importantes. Aunque están emparentados, el Penetration Testing y el ethical hacking no son lo mismo. Este último es un término más amplio que incluye al primero. Si somos más estrictos, podemos decir que el ethical hacking consiste en utilizar los métodos y herramientas de un criminal con la finalidad de mejorar la seguridad de una organización. O dicho de otra forma, el Ethical hacking es una metodología de evaluación de sistemas informáticos para simular lo más fielmente los métodos de ataque de los cibercriminales y, por medio de ello, ayudar a las empresas a detectar puntos débiles en sus organizaciones. ¿Entonces, cada cuánto se debe realizar? Por las cualidades de esta disciplina, se recomendaba que las organizaciones hicieran sus pruebas de penetración al menos una vez cada año, pero dada la complejidad del mercado y las empresas, esta cifra puede cambiar. Por ello, a la hora de pensar en realizar pruebas de penetración se deben tener en cuenta diversos factores como: La probabilidad de ser atacado: ser una empresa de alto perfil o un objetivo de alto valor lo puede hacer más llamativo para los criminales. Mala prensa: una mala imagen aumenta la probabilidad de ciberataques, especialmente cuando se presentan crisis de alto impacto en las redes sociales. Cambios recientes y grandes en la infraestructura de la empresa: todo cambio implica un aprendizaje y es un momento de vulnerabilidad llamativo para los hackers. Porque lo exige una regulación: a veces es necesario realizar pruebas para cumplir con algunas obligaciones o regulaciones. Por cierto, un dato curioso, los hackeos venían desde antes de la llegada de Internet y donde lo que más se atacaba eran las redes telefónicas para pincharlas o hacer llamadas de larga distancia gratis en una modalidad conocida como phreaking (phone + freak). Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.