Nacho Palou Qué es un invierno-IA y cómo evitarlo ¿Estamos a las puertas de un nuevo invierno-IA? ¿Qué factores podrían propiciarlo? El miedo, una legislación restrictiva o la falta de avances pueden impactar el futuro de la IA.
Virginio Gallardo El capital social: ¿es urgente que gestiones tu marca personal? El capital social de las empresas es el conjunto de relaciones que tienen sus empleados. La marca, reputación o sus ventas, es decir, la capacidad de conexión de una...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
Telefónica Ecuador Banca virtual: ¿conoces los beneficios que te aporta la Intranet? Conoce los beneficios que le aporta la intranet a los servicios relacionados con la banca virtual, además la relación que existe entre las dos.
Área de Innovación y Laboratorio de Telefónica Tech Cómo se está disfrazando (y ocultando) Emotet y el malware de macro en los últimos tiempos El malware de macro es una amenaza muy activa en estos tiempos, en este artículo presentamos tres ejemplos de amenazas a través de Office.
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 2) Descubre en esta segunda parte del post sobre Scratch cómo funciona la estructura de bloques sobre la que se organiza y las posibilidades que ofrece.
Andrés Macario Tecnología y datos, el binomio perfecto para digitalizarse Las revoluciones comienzan con una serie de señales de que algo está ocurriendo y que, en un principio, parecen inconexas. Lo cierto es que durante la era de la...
Inês Oliveira Ribeiro Emprendimiento regional: Open Future, la puerta de entrada de los emprendedores a Telefónica Open Future es la puerta de entrada de los emprendedores a la estrategia de innovación abierta de Telefónica. Somos la principal aceleradora de startups de dimensión global con capilaridad...
Seguridad en dispositivos móviles: ¿cómo estamos y hacia dónde nos dirigimos?Jorge A. Hernández 22 diciembre, 2024 Cuando se piensa en malware en términos empresariales, lo primero que suele saltar a la cabeza son los equipos de cómputo tradicionales; sin embargo, los dispositivos móviles se han convertido en un vector cada vez más crítico en las estrategias de seguridad. ¿Sabía que uno de cada 50 dispositivos móviles fue afectado por malware en 2024? La cifra, revelada por el «2024 Mobile Threat Report» de Zimperium, pone de manifiesto una tendencia cada vez más frecuente: la vulnerabilidad de smartphones y tabletas. Esto nos recuerda la importancia de aumentar los esfuerzos de seguridad en los dispositivos móviles. Cerca del final de este año (2024), se registran aproximadamente 6.800 millones de teléfonos celulares, a los cuales se les puede agregar otros equipos móviles como wearables y tabletas, conformando una cifra gigantesca: más de 15.000 millones de equipos. La pregunta es: ¿cuál es el estado actual de la ciberseguridad en este nicho? La respuesta corta es: no tan buena. De hecho, los criminales están enfocando sus esfuerzos en el sector móvil al considerarlo menos seguro que otros canales y han desarrollado ataques especializados como el mishing (mobile phishing o smishing). Y es que tienen buenas razones para hacerlo si consideramos que, de las 80 apps por promedio que tiene cada usuario, entre 5 y 11 corresponden a herramientas de trabajo. Además, los dispositivos móviles son administrados generalmente por los usuarios, no por los departamentos de seguridad corporativos. Riesgos de seguridad por plataforma móvil Además de los riesgos de gestión de los dispositivos móviles, existe un agravante adicional: sus limitaciones de cómputo. A esto se suma que estos equipos suelen saltar entre diversas vías de acceso a internet (Wi-Fi de terceros). Como si fuera poco, cada plataforma móvil —iOS de Apple y Android de Google, por solo mencionar las más grandes— presenta desafíos en común y algunas particularidades. Por ejemplo, en Android, según el reporte de Zimperium, la principal amenaza son las «sideloaded apps», o aplicaciones descargadas por fuera de las tiendas oficiales de cada dispositivo. Aunque las «sideloaded apps» son el segundo mayor riesgo para los iPhone, su principal preocupación es que muchos de sus usuarios no activan un código de acceso, contraseña, PIN o patrón en su dispositivo móvil, lo que representa una seria amenaza a la seguridad en caso de robo o pérdida de equipos. Lo que se espera para el 2025 No es una sorpresa que 2025 será un año con más ciberataques y malware, potenciado por nuevas herramientas como la inteligencia artificial, que han facilitado la generación de malware por parte de más actores criminales. Específicamente, y en términos empresariales, se espera un aumento en los ataques dirigidos a las cadenas de suministro de software para infiltrarse en aplicaciones y robar datos de terceros o incluso causar interrupciones. Sin embargo, esta proliferación también ha generado una respuesta de los desarrolladores, que han fortalecido la seguridad en dispositivos móviles implementando políticas defensivas más estrictas y restricciones de API para minimizar el alcance del malware. Otra tendencia creciente es la ofuscación de código, una técnica que dificulta la ingeniería inversa de una aplicación, y se volverá cada día más crucial para proteger la propiedad intelectual y prevenir la manipulación de aplicaciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Computación cuántica como un servicio (QCaaS): ¿el futuro del cómputo? Aunque la computación cuántica se suele ver como un privilegio, por sus costos y dificultades logísticas, es una candidata para la nube.
Jorge A. Hernández Conozca los retos tecnológicos para el 2025 Más desempeño con menor costo, más Inteligencia Artificial sin afectar el manejo de los datos y más ciberseguridad sin influir en la experiencia del cliente: estos son solo algunos...
Jorge A. Hernández El consumidor del 2025: ¿cómo ha evolucionado? Con transformaciones en sus hábitos de compra, derivadas incluso desde antes de la pandemia, el consumidor del 2025 presenta cambios que van desde la forma misma de informarse hasta...
Jorge A. Hernández La importancia de la flexibilidad en la empresa moderna y cómo conseguirla ¿Qué tienen en común empresas como Kodak, Blockbuster, Nokia y Blackberry? La respuesta es obvia: no supieron adaptarse a los cambios y perdieron su liderazgo, lo que resalta la...
Jorge A. Hernández Las 5 principales tendencias de la computación en nube para 2025 Aunque la inteligencia artificial suele robarse los titulares de prensa, esta tecnología solo es posible mediante la colaboración de otras iniciativas como la computación en la nube. ¿Qué nos...
Jorge A. Hernández Edge Analytics: llevando el análisis al campo de acción Aunque el procesamiento en los grandes centros de datos sigue creciendo, también existe un mercado de procesamiento local: el edge. Conózcalo