José María Lissen 5 tácticas para que tu pyme traspase fronteras Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
Nacho Palou Empieza ya a programar Inteligencia Artificial: lenguajes, herramientas y recomendaciones Existe una relación muy estrecha en Big Data e Inteligencia Artificial (IA): Big Data consiste en capturar, procesar y analizar grandes cantidades de datos. Cuando estos datos se...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Mario Cantalapiedra Radiografía del factoring en España El factoring en España, en base a los datos presentados por la Asociación Española de Factoring (AEF), creció el 13,5 por ciento durante 2018, alcanzando un volumen total de...
Miguel Méndez Cómo encontramos cinco vulnerabilidades en los Router D-Link 859 Te contamos cómo detectamos vulnerabilidades en un dispositivo tan común y que puedes encontrar en tu entorno: un router WiFi.
Franco Piergallini Guida Las primeras vulnerabilidades oficiales en Machine Learning, así, en general Hoy por hoy no eres nadie en el mercado si no usas un sistema de Machine Learning. Ya sea un sistema de “ifs” anidados o un modelo de inteligencia...
Telefónica Ecuador ¿Qué tipos de datos puede aprovechar una empresa para enfocar su estrategia? En un entorno tan competitivo como el actual, los datos se han convertido en uno de los activos más importantes de las empresas. Uzielko (2018) sostiene que, a medida...
AI of Things Diseñando el mapa de publicidad OOH en Brasil gracias a los datos Es imprescindible que una empresa maximice el alcance de sus clientes, y una manera de conseguirlo es hacer uso del poder y valor que ofrece la publicidad. Hoy en...
Retos de la ciberseguridad en los grandes eventosJorge A. Hernández 14 julio, 2024 Mientras el mundo celebra la llegada de eventos masivos de entretenimiento y deporte como la Copa América, la Eurocopa y los Juegos Olímpicos de París, estas fechas son un dolor de cabeza para los profesionales de la ciberseguridad de todo el planeta. El 26 de julio inician los Juegos Olímpicos de París, una fecha esperada por cientos de millones de espectadores, entre los que tristemente también se encuentran los cibercriminales esperando una oportunidad dorada. Porque los grandes eventos suelen ser una brecha de seguridad para muchas organizaciones. Basta con ver la historia. Según el Foro Económico Mundial, los Juegos Olímpicos de Tokio de 2021 recibieron más de 450 millones de ciberataques, una cifra que se espera se multiplique por ocho en los juegos de París. Y eso sin hablar de la Eurocopa. Un informe publicado en junio por la firma Cyberint encontró que más de 15.000 credenciales pertenecientes a clientes de la Unión de Asociaciones Europeas de Fútbol (UEFA) fueron expuestas en foros clandestinos, además de otras 2.000 credenciales puestas a la venta en la Dark Web. Y eso es solo una muestra de la magnitud de los ataques. El reto de los grandes eventos Los eventos masivos, gracias al inmenso caudal de público que atraen, son un blanco favorito de los criminales que suelen atacar distintos públicos a través de distintas herramientas. Por una parte, para los usuarios finales se suelen usar técnicas de phishing para robar sus credenciales (por ejemplo, tarjetas de crédito), mientras que para las grandes empresas se dirigen ataques distribuidos de denegación de servicio (DDoS), entre otras modalidades criminales. Y para complicar aún más el escenario, más allá de los beneficios económicos, existe también un componente político donde los ciberactivistas usan los eventos masivos y su disrupción como una herramienta de expresión. ¿Cómo enfrentarlos? Para hacer frente a estas amenazas, diversas entidades redactan guías para la gestión de riesgos cibernéticos, como el Centro Nacional de Ciberseguridad del Reino Unido, que recomienda algunos principios como: Identificar previamente qué tecnologías y sistemas digitales son críticos para un evento. ¿Quién podría atacarlos? ¿Cómo podrían ser vulnerables? A partir de estas inquietudes es posible pensar una estrategia para enfrentar los diversos retos de ciberseguridad a través de herramientas tecnológicas, de capacitación, búsqueda de recursos y, por supuesto, de respaldo, porque sin importar los diversos esfuerzos en ciberseguridad siempre se debe estar preparado para lo peor. La continuidad de operaciones debe garantizarse lo antes posible. Por cierto, estos riesgos no es aconsejable enfrentarlos solo, y otro de los principios básicos es buscar asesoría especializada, con experiencia en el nicho, certificaciones y casos de éxito demostrables que permitan consultar cómo enfrentaron cada desafío. Porque si bien es cierto que los criminales no están solos, su empresa tampoco tiene por qué estarlo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de viarprodesign en Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.