Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Virginio Gallardo El capital social: ¿es urgente que gestiones tu marca personal? El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Carlos Rebato Matriz Eisenhower: una estrategia de productividad muy simple para ordenar fácilmente tus prioridades Es posible que en este preciso instante tengas varias cosas en la cabeza que requieran tu atención y todas te parezcan importantes: enviar aquel email, planificar tal o cual...
Carlos Rodríguez Morales Blockchain y ciberseguridad: una breve aproximación (I) Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 13-19 de junio Vulnerabilidades Ripple 20 en software TCP/IP Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que...
Innovation Marketing Team Telefónica Venture Builder: Creamos las startups tecnológicas del mañana Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En este afán por estar a...
Innovation Marketing Team MYSPHERA, tecnología para reducir las listas de espera Liberar a los profesionales de la salud de utilizar su tiempo en cualquier cosa que no sea la atención al paciente es el principal objetivo de MYSPHERA. Esta startup,...
Robots asegurando su empresa: conozca el Zero trust Packet Routing (ZPR)Jorge A. Hernández 22 septiembre, 2024 Hace unos días pasados, Larry Ellison, el quinto hombre más rico del mundo, comentó sobre los retos de la ciberseguridad y la inteligencia artificial, alegando que el cibercrimen impulsado por IA solo era posible combatirlo usando la misma IA. Robots que vigilan cada paquete de datos en las organizaciones: conozca el mundo del ZPR. El año pasado el científico de computación estadounidense Danny Hillis y su compañía, Applied Invention, lanzaron una propuesta de ciberseguridad bajo el nombre de Zero-trust Packet Routing, más conocida popularmente como ZPR. ¿En qué consiste y por qué está siendo adoptada? En un «paper» publicado por sus autores, el Zero-trust Packet Routing (ZPR) es definido como un nuevo estándar abierto para la seguridad de la red y los datos, que ayudaría a las empresas a proteger mejor sus datos en entornos de computación distribuida. Bajo este sistema, ZPR crearía una capa de seguridad de red consciente de la identidad de sus usuarios, denominada ZPRnet, que permitiría a las organizaciones aplicar políticas de seguridad uniformes en todos sus sistemas y usuarios. ¿Cómo funciona el ZPR? Adoptado inicialmente por Oracle, ZPR es definido por este fabricante como un marco de políticas y normas de seguridad que simplifica la creación de políticas de red, refuerza la intención de seguridad en las capas de redes y separa la seguridad de la arquitectura de red. De esta forma, a diferencia de los enfoques tradicionales que se basan en las configuraciones de red, el ZPR desvincula la seguridad de la red de la infraestructura, lo que reduce las posibles vulnerabilidades de seguridad y los errores de configuración. Gracias a ello, los cambios en la configuración de la red no repercuten en vulnerabilidades. Basado en los principios de Zero Trust, el ZPR no permite que ningún dato circule por una red a menos que esté explícitamente autorizado por una política de seguridad establecida, y cada paquete se comprueba y se etiqueta con un tipo de permiso que verifica su legitimidad mientras viaja por la red. Robots y biometría En el reciente CloudWorld, Larry Ellison, el CEO de Oracle, afirmó que mediante el ZPR se generaría el código mediante el cual unos bots, creados con inteligencia artificial, inspeccionarían cada paquete que atraviesa la red, asegurándose de que no van a parar a donde no deben. Este control sobre los datos haría casi imposible que la información salga del control de las empresas, lo cual, mediante el uso de herramientas biométricas que restrinjan el acceso a ella, permitiría crear empresas mucho más seguras. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?