Luis María Lepe Gamification & Banca: ¿jugarías con tu banco? «¡Bienvenido a tu banco!… ¡felicidades! acabas de conseguir un «badge» de «Explorador» por tu primer «check-in» en la oficina…. escala posiciones en nuestro «leaderboard» y obten puntos adicionales por hacer un...
Juan Luis Manfredi Las redes de contacto y el éxito de los proyectos emprendedores La creación de proyectos emprendedores es una tarea titánica, una actividad que conlleva mucho esfuerzo y determinación. Aun así, la voluntad no garantiza el éxito. Este es resultado de...
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
en Think Big José María López Técnicas de negociación del FBI que podrías aplicar en tu trabajo El ámbito profesional se nutre de conocimientos de cualquier área que podamos imaginar. Quién iba a pensar que un libro sobre táctica militar como El arte de la guerra de Sun Tzu sería...
J. Francisco Bolívar Verificación en dos pasos en WhatsApp, ¿seguridad o engaño? Analizamos el preocupante funcionamiento del doble factor de autenticación de la herramienta WhastApp. ¿Es realmente una medida de seguridad?
Carlos Ávila Administradores de paquetes de software y las “gemas” maliciosas Al vincular código de terceros en nuestros proyectos, debemos considerar cuestiones de compatibilidad, rendimiento y, sobre todo, aspectos de seguridad.
Jorge A. Hernández Unicornios latinoamericanos, del emprendimiento al éxito ¿Sabía usted que los unicornios latinoamericanos generan en promedio ingresos anuales de entre 148 y 150 millones de dólares?
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
¿Qué es y cuándo usar el ethical hacking?Jorge A. Hernández 17 noviembre, 2023 El papel lo soporta todo; por ello, a pesar de lo detallada y minuciosa que sea una estrategia de seguridad, es conveniente ponerla a prueba. Conozca los tipos y la naturaleza del llamado White Hat Hacking, Penetration Testing o más conocido como Ethical hacking. En 1995, John Patrick, en aquel entonces vicepresidente de IBM, inventó un nuevo término que se volvería famoso: «Ethical hacking». Lo usó para referirse a un nuevo servicio que consistía en acceder a los sistemas informáticos de sus clientes para probar su seguridad. Casi 30 años después, el Ethical Hacking dejó de ser una rareza y es considerado una parte fundamental de las estrategias de ciberseguridad en el mundo, al permitir probar, sobre el terreno, la robustez de estas implementaciones. De hecho, el mercado global del Penetration Testing supera los 3.400 millones de dólares en 2023 y se proyecta que alcanzará los 10.240 millones en 2028. Las razones para su crecimiento son numerosas, pero el incremento en el número de ciberataques encabeza la lista. Sectores más atacados Para ser más exactos, en 2022, los ciberataques se incrementaron en 38% en comparación con el año anterior, siendo los sectores más atacados los de manufactura, finanzas y servicios. Ante este desafío, las pruebas de penetración (pentesting) y el ethical hacking se hicieron más importantes. Aunque están emparentados, el Penetration Testing y el ethical hacking no son lo mismo. Este último es un término más amplio que incluye al primero. Si somos más estrictos, podemos decir que el ethical hacking consiste en utilizar los métodos y herramientas de un criminal con la finalidad de mejorar la seguridad de una organización. O dicho de otra forma, el Ethical hacking es una metodología de evaluación de sistemas informáticos para simular lo más fielmente los métodos de ataque de los cibercriminales y, por medio de ello, ayudar a las empresas a detectar puntos débiles en sus organizaciones. ¿Entonces, cada cuánto se debe realizar? Por las cualidades de esta disciplina, se recomendaba que las organizaciones hicieran sus pruebas de penetración al menos una vez cada año, pero dada la complejidad del mercado y las empresas, esta cifra puede cambiar. Por ello, a la hora de pensar en realizar pruebas de penetración se deben tener en cuenta diversos factores como: La probabilidad de ser atacado: ser una empresa de alto perfil o un objetivo de alto valor lo puede hacer más llamativo para los criminales. Mala prensa: una mala imagen aumenta la probabilidad de ciberataques, especialmente cuando se presentan crisis de alto impacto en las redes sociales. Cambios recientes y grandes en la infraestructura de la empresa: todo cambio implica un aprendizaje y es un momento de vulnerabilidad llamativo para los hackers. Porque lo exige una regulación: a veces es necesario realizar pruebas para cumplir con algunas obligaciones o regulaciones. Por cierto, un dato curioso, los hackeos venían desde antes de la llegada de Internet y donde lo que más se atacaba eran las redes telefónicas para pincharlas o hacer llamadas de larga distancia gratis en una modalidad conocida como phreaking (phone + freak). Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?