David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Mónica Sofía García Guía esencial de protocolo para sobrevivir en China ¿Tienes planificado ir a China por razones personales o profesionales? ¿Te gustaría aprender algunas normas protocolarias básicas para desenvolverte mejor allí? Te adelanto que casi con total seguridad es...
Javier Martín Las aplicaciones SaaS, buenas compañeras para tu negocio Cuando hablamos del Cloud Computing y de SaaS, muchas veces se trata el concepto general o algunas ideas relacionadas con casos de éxito o ejemplos de servicios o empresas muy...
Ernesto Muñoz Evolución de la Ciberseguridad: la IA como herramienta de ataque y defensa La Inteligencia Artificial (IA) es una poderosa herramienta donde las organizaciones y sus diferentes equipos pueden apoyarse para automatizar tareas en el campo de la Ciberseguridad.
Javier Provecho CNCF’s Harbor (cloud native registry) corrige una fuga de información descubierta por ElevenPaths (CVE-2020-29662) El pasado 2 de diciembre, el equipo de CTO SRE de ElevenPaths descubrió una API sin acceso autenticado en Harbor, un registro cloud native parte de la CNCF. Es...
Gonzalo Álvarez Marañón Cómo seguir contagios de la COVID-19, descubrir contactos en WhatsApp o compartir tus genes respetando tu privacidad Descubre los últimos avances en Big Data y criptografía y cómo afecta todo esto a nuestra privacidad en este artículo de nuestro experto Gonzalo Álvarez.
Raúl Salgado Payflow, una app para cobrar la nómina cuando se quiera, a golpe de clic Posponer irse de compras hasta ingresar la nómina. Verse obligado a retrasar un viaje. Emplazar cualquier tipo de plan para llegar a fin de mes… Y en este contexto,...
Raúl Salgado Claves para tener éxito en una reunión de trabajo Los cafés servidos en taza o en vaso, la calidad de las pastas –si las hubiera- o la distribución de las botellas de agua. No hay detalle que pase...
Seguridad en dispositivos móviles: ¿cómo estamos y hacia dónde nos dirigimos?Jorge A. Hernández 22 diciembre, 2024 Cuando se piensa en malware en términos empresariales, lo primero que suele saltar a la cabeza son los equipos de cómputo tradicionales; sin embargo, los dispositivos móviles se han convertido en un vector cada vez más crítico en las estrategias de seguridad. ¿Sabía que uno de cada 50 dispositivos móviles fue afectado por malware en 2024? La cifra, revelada por el «2024 Mobile Threat Report» de Zimperium, pone de manifiesto una tendencia cada vez más frecuente: la vulnerabilidad de smartphones y tabletas. Esto nos recuerda la importancia de aumentar los esfuerzos de seguridad en los dispositivos móviles. Cerca del final de este año (2024), se registran aproximadamente 6.800 millones de teléfonos celulares, a los cuales se les puede agregar otros equipos móviles como wearables y tabletas, conformando una cifra gigantesca: más de 15.000 millones de equipos. La pregunta es: ¿cuál es el estado actual de la ciberseguridad en este nicho? La respuesta corta es: no tan buena. De hecho, los criminales están enfocando sus esfuerzos en el sector móvil al considerarlo menos seguro que otros canales y han desarrollado ataques especializados como el mishing (mobile phishing o smishing). Y es que tienen buenas razones para hacerlo si consideramos que, de las 80 apps por promedio que tiene cada usuario, entre 5 y 11 corresponden a herramientas de trabajo. Además, los dispositivos móviles son administrados generalmente por los usuarios, no por los departamentos de seguridad corporativos. Riesgos de seguridad por plataforma móvil Además de los riesgos de gestión de los dispositivos móviles, existe un agravante adicional: sus limitaciones de cómputo. A esto se suma que estos equipos suelen saltar entre diversas vías de acceso a internet (Wi-Fi de terceros). Como si fuera poco, cada plataforma móvil —iOS de Apple y Android de Google, por solo mencionar las más grandes— presenta desafíos en común y algunas particularidades. Por ejemplo, en Android, según el reporte de Zimperium, la principal amenaza son las «sideloaded apps», o aplicaciones descargadas por fuera de las tiendas oficiales de cada dispositivo. Aunque las «sideloaded apps» son el segundo mayor riesgo para los iPhone, su principal preocupación es que muchos de sus usuarios no activan un código de acceso, contraseña, PIN o patrón en su dispositivo móvil, lo que representa una seria amenaza a la seguridad en caso de robo o pérdida de equipos. Lo que se espera para el 2025 No es una sorpresa que 2025 será un año con más ciberataques y malware, potenciado por nuevas herramientas como la inteligencia artificial, que han facilitado la generación de malware por parte de más actores criminales. Específicamente, y en términos empresariales, se espera un aumento en los ataques dirigidos a las cadenas de suministro de software para infiltrarse en aplicaciones y robar datos de terceros o incluso causar interrupciones. Sin embargo, esta proliferación también ha generado una respuesta de los desarrolladores, que han fortalecido la seguridad en dispositivos móviles implementando políticas defensivas más estrictas y restricciones de API para minimizar el alcance del malware. Otra tendencia creciente es la ofuscación de código, una técnica que dificulta la ingeniería inversa de una aplicación, y se volverá cada día más crucial para proteger la propiedad intelectual y prevenir la manipulación de aplicaciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?