Marina Peinado Mengíbar Sobre la transformación digital, las tecnologías habilitadoras y algunas cifras A muchos nos gustaría poder predecir el futuro pero hace falta mucha visión. Algunos compañeros de este blog, con la base de su amplio conocimiento y experiencia, ya adelantaron...
Ana Siles Transformación digital: retos, oportunidades y consejos La transformación digital encierra las claves para el éxito de las empresas en la nueva era. Es una oportunidad estratégica de incorporar nuevas tecnologías, pero sobre todo nuevas lógicas,...
Manuel García Gil Serverless: las TIC más accesibles que nunca En 2016 ya publicábamos en este blog un post titulado “Serverless, la computación sin servidores: la nueva tendencia cloud, pero como esta tendencia se está poniendo realmente de moda he...
David Ballester ¡No busques, encuentra! Recursos para pymes Si sigues el blog Con Tu Negocio y ahora estás leyendo este post, probablemente eres dueño de una pequeña empresa que está luchando a brazo partido para poder seguir...
ElevenPaths ¿Qué tipo de profesionales trabajan en el Security Operations Center (SOC)? Descubre en este post los diferentes perfiles de los profesionales del SOC, que trabajan día y noche para proporcionar seguridad a nuestros clientes.
David García Let’s Encrypt revoca tres millones de certificados por culpa de (bueno, casi) un «&» en su código Incluso los lenguajes de nueva generación siguen teniendo aristas sin pulir. Te contamos cómo Let's Encrypt ha comprometido sus certificados por un fallo en su código.
Alfonso Alcántara Las tres virtudes de los profesionales que tienen éxito ¿Cómo podrías conseguir más de un millón de seguidores en redes sociales? @JPelirrojo es un joven youtuber, actor, cantante y profesional polifacético. Nos conocimos en una jornada dirigida a emprendedores,...
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
Resiliencia cibernética: entendiendo esa capacidad empresarialDiego Samuel Espitia 31 agosto, 2021 En estos dos últimos años la palabra resiliencia está en boca de toda la humanidad, no solo por lo que nos ha generado la pandemia, sino por las acciones cibernéticas que han atentado o aprovechado la migración del mundo al teletrabajo y a la vida virtual. Pero es fundamental entender el concepto y cómo es que lo podemos aplicar en nuestros procesos de ciberseguridad o de seguridad de la información. Para esto es indispensable entender el origen de la palabra, pues es un concepto en psicología que identifica la capacidad que tiene una personas para superar circunstancias traumáticas, generando de esas situaciones adversas unos resultados positivos. Pero esta capacidad no solo es personal, sino familiar, comunitaria cultural y empresarial. Teniendo claro esa base, podemos entender mejor a qué se refieren cuando hablan de tener una empresa ciber resiliente, pues en las condiciones actuales (más que nunca en la historia) todas las empresas dependen de su capacidad cibernética para funcionar y seguir generando dividendos, desde la micro empresa que le toco entender y migrar al comercio electrónico y a los pagos virtuales, hasta la corporación que vio totalmente desocupadas sus oficinas y a todos sus empleados trabajando desde casa, en reuniones virtuales y cerrando negocios con clientes digitalmente. Debido a que, así como en el mundo tradicional existen grupos de delincuentes que buscan la oportunidad para generar una fraude o en algunos casos realizar acciones criminales para apropiarse de las ganancias de una entidad, pues estos mismos grupos han ido migrando sus acciones al mundo cibernético, donde ataques como el phishing han aprovechado las circunstancias para crecer en cifras de doble digito y generar las estafas de orden mundial, que incluso a generado ordenes presidenciales en algunos casos. Unamos los conceptos En el mundo empresarial pueden surgir muchas circunstancias traumáticas, pero pocas superan la generada por un ransomware, haciendo que cerca del 60% de las PyMES cierren en menos de seis meses posteriores al incidente, y las empresas de seguros que habían creado coberturas especiales para este incidente hoy estén eliminando esta opción de las coberturas. Entonces, cómo generar de esta situación adversa algún resultado positivo, es lo que cada director o presidente o junta de una empresa debería tener en cuenta dentro de sus análisis de riesgos y de la preparación que deben tener los equipos de ciberseguridad, IT y OT, en cómo detectar y cómo responder ante muchos incidentes. En 2018, empezamos en ElevenPaths a mostrar como desde el punto de ciberseguridad era necesario empezar a tener esa capacidad de soportar los crecientes ataques que se orientan a las organizaciones, buscando que se cambiara la forma reactiva en la que se manejaba por parte de las empresas la ciberseguridad y que la prevención y seguridad como diseño era la mejor opción para tener esa resiliencia. Para ese punto hablábamos desde la experiencia, pues la planeación y la prevención que habíamos tomado antes del 2017 fue lo que nos permitió soportar el incidente de WannaCry, saber cómo reaccionar, cómo comunicar al exterior y al interior, pero sobre todo cómo convertirlo en un resultado positivo, del cual surgieron nuevos protocolos en respuesta de incidentes, generación de mayores medidas de detección y prevención (trasladadas a clientes como servicio), investigaciones de ransomware y herramientas de recuperación. Aplicarlo en las empresas La cantidad de incidentes reportados en los últimos dos años ha sido muy alto, incluso muchos han generado noticias internacionales, como el caso del secuestro cibernético de uno de los principales oleoductos de Estados Unidos, que además han demostrado que la política corporativa usual es la de reaccionar y no de prevenir. Pero generar resiliencia cibernética no es un camino fácil, se requiere bastante esfuerzo en muchos campos que no solo tienen que ver con las áreas de IT o de OT, sino que en gran medida tienen que ser gestionadas por el área de recursos humanos o gestión de personal, quienes tienen la misión de generar ambientes de capacitación para que los empleados empiecen a ser ese filtro necesario en sus acciones digitales. También depende en gran medida del área de compras, que empiece a solicitar a cada proveedor las acciones necesarias para cumplir las medidas de control de la información y que garantice que cada servicio o bien adquirido a ellos tenga en cuenta la ciberseguridad y la protección de los datos como parte del diseño de este. Por supuesto, para que todo esto se materialice es necesario que las áreas directivas vean a la ciberseguridad no como un gasto sino como una necesidad trasversal a sus funciones y operaciones, que, así como su empresa no puede funcionar sin un área de gestión de personal, pues tampoco lo puede hacer sin tomar las medidas de control y monitoreo persistente de la información. Sin duda, todo esto depende del tamaño y la información que maneja cada organización, pues los controles deben ser acordes a la capacidad financiera de estas, pero siempre tomando en cuenta que no son solo inversiones en tecnología o maquinas, sino que se debe capacitar al personal y tener una cultura organizacional que en cada proceso tenga en cuenta la seguridad de la información como base del desarrollo o diseños de este. Foto de freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?