Nacho Palou Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo Big Data es un recurso muy valioso para cada vez más negocios y servicios. Gracias a Big Data las empresas, organizaciones y administraciones obtienen insights o claves e información...
Edith Gómez Cómo optimizar las descripciones de los productos de tu ‘eCommerce’ Muchos negocios tienen una tienda online (o eCommerce) donde exponen y venden sus productos con la ayuda de determinadas fichas técnicas. El problema es que no todos realizan buenas...
Pablo Blasco ‘Proptech’, la transformación digital del sector inmobiliario “Póngase estas gafas de realidad virtual, quién sabe si podría estar viendo su próxima casa”. Seguro que muy pronto comenzaremos a escuchar esta frase de forma habitual. El sector inmobiliario...
Mario Cantalapiedra Ocho decisiones que se deben tomar en el diseño de un proceso productivo En la base de cualquier actividad empresarial está transformar un bien o servicio aportando un valor añadido. Para ello, la empresa necesita de un proceso productivo por el que...
Carlos Ávila Aplicaciones móviles IoMT y la importancia de su seguridad Hace unos meses publiqué un artículo sobre la seguridad y la privacidad en el “Internet de la salud” en el que describía como es inimaginable la cantidad de aplicaciones...
Telefónica Tech Así gané un desafío Capture the Flag resolviendo los retos desde mi móvil David Soto, ganador del desafío, recogiendo el premio acompañado de Humbert Ruiz de 42 Barcelona, el campus de programación de Fundación Telefónica. Como parte de nuestra participación en el...
Raúl Alonso 10 ideas que debes recordar cada vez que busques innovación ¿Qué diferencia la innovación que funciona de la que no funciona? Lamento comunicarte que aquí tampoco vas a encontrar la fórmula magistral de equilibrio que convierta tu idea en...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
¿Qué es y cuándo usar el ethical hacking?Jorge A. Hernández 17 noviembre, 2023 El papel lo soporta todo; por ello, a pesar de lo detallada y minuciosa que sea una estrategia de seguridad, es conveniente ponerla a prueba. Conozca los tipos y la naturaleza del llamado White Hat Hacking, Penetration Testing o más conocido como Ethical hacking. En 1995, John Patrick, en aquel entonces vicepresidente de IBM, inventó un nuevo término que se volvería famoso: «Ethical hacking». Lo usó para referirse a un nuevo servicio que consistía en acceder a los sistemas informáticos de sus clientes para probar su seguridad. Casi 30 años después, el Ethical Hacking dejó de ser una rareza y es considerado una parte fundamental de las estrategias de ciberseguridad en el mundo, al permitir probar, sobre el terreno, la robustez de estas implementaciones. De hecho, el mercado global del Penetration Testing supera los 3.400 millones de dólares en 2023 y se proyecta que alcanzará los 10.240 millones en 2028. Las razones para su crecimiento son numerosas, pero el incremento en el número de ciberataques encabeza la lista. Sectores más atacados Para ser más exactos, en 2022, los ciberataques se incrementaron en 38% en comparación con el año anterior, siendo los sectores más atacados los de manufactura, finanzas y servicios. Ante este desafío, las pruebas de penetración (pentesting) y el ethical hacking se hicieron más importantes. Aunque están emparentados, el Penetration Testing y el ethical hacking no son lo mismo. Este último es un término más amplio que incluye al primero. Si somos más estrictos, podemos decir que el ethical hacking consiste en utilizar los métodos y herramientas de un criminal con la finalidad de mejorar la seguridad de una organización. O dicho de otra forma, el Ethical hacking es una metodología de evaluación de sistemas informáticos para simular lo más fielmente los métodos de ataque de los cibercriminales y, por medio de ello, ayudar a las empresas a detectar puntos débiles en sus organizaciones. ¿Entonces, cada cuánto se debe realizar? Por las cualidades de esta disciplina, se recomendaba que las organizaciones hicieran sus pruebas de penetración al menos una vez cada año, pero dada la complejidad del mercado y las empresas, esta cifra puede cambiar. Por ello, a la hora de pensar en realizar pruebas de penetración se deben tener en cuenta diversos factores como: La probabilidad de ser atacado: ser una empresa de alto perfil o un objetivo de alto valor lo puede hacer más llamativo para los criminales. Mala prensa: una mala imagen aumenta la probabilidad de ciberataques, especialmente cuando se presentan crisis de alto impacto en las redes sociales. Cambios recientes y grandes en la infraestructura de la empresa: todo cambio implica un aprendizaje y es un momento de vulnerabilidad llamativo para los hackers. Porque lo exige una regulación: a veces es necesario realizar pruebas para cumplir con algunas obligaciones o regulaciones. Por cierto, un dato curioso, los hackeos venían desde antes de la llegada de Internet y donde lo que más se atacaba eran las redes telefónicas para pincharlas o hacer llamadas de larga distancia gratis en una modalidad conocida como phreaking (phone + freak). Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.