José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
David García ¿Salvará Rust el mundo? (I) Primera entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 3) En esta tercera parte del post sobre Scratch te enseñamos a crear un juego didáctico de preguntas y respuestas enfocado al campo de la ciberseguridad.
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 30 de marzo-3 de abril ZOOM – Amenazas en la app de videovigilancia Como consecuencia del confinamiento y las nuevas necesidades de comunicación está proliferando la descarga de nuevas aplicaciones de videoconferencia como Zoom, de...
AI of Things Conociendo a los clientes del Centro Comercial La Vaguada con LUCA Store Conocer el perfil de los clientes, sus necesidades y deseos es indispensable para cualquier marca. Aquellas compañías que sepan lo que quiere su público objetivo conseguirán llegar a sus...
Guillermo Bataller «Las fallas” del Mobile No sé si extrapolo por ser valenciano o por la proximidad en el tiempo, aunque creo que más bien se debe a la similitud entre ambos eventos: Las fallas...
Ciberseguridad, protagonista de la nueva realidadJorge A. Hernández 3 octubre, 2020 A mediados de septiembre Telefónica Hispam llevó a cabo el panel «Ciberseguridad, protagonista de la nueva realidad». Un evento que reunió a varios de los líderes digitales de empresas e instituciones de la región. Más en detalle, los panelistas fueron Ernesto Gutiérrez de Piñeres, Vicepresidente Digital Ecopetrol; Ramiro de la Rosa, CISO de Cemex; el Contraalmirante Enrique Luis Arnáez, Comandante de Ciberdefensa Marina de Guerra del Perú; Daniel Soto, CISO de Naturgy Chile e Iván Esparza Serrano, CISO de Automotores y Anexos. Virtudes y riesgos Irónicamente una de las cosas buenas de la pandemia fue el impulso que dio a los procesos de transformación digital en las empresas de la región. Sin embargo, lo malo es que la digitalización también supuso nuevos retos como la ciberseguridad. Y es que América Latina ha visto un aumento del 30% en ataques de denegación de servicio (DDoS) y un 40% de ataques a canales digitales. Además, el 80% de los correos electrónicos que circulan en la red son de carácter malicioso. Bajo estas cifras, comenzó el panel donde los voceros coincidieron en varios puntos como en la necesidad de la cultura de seguridad. Gutiérrez de Piñeres, de Ecopetrol, incluso habló de un “Firewall humano” que complemente las herramientas tecnológicas. “No hay tecnologías perfectas”, agregó. Hacktivismo y ransomware Y el fenómeno no es solo a nivel corporativo, el Contraalmirante Enrique Luis Arnáez, recuerda el creciente papel del “hacktivismo” donde las empresas sufren daños colaterales surgidas de protestas digitales dirigidas a otras organizaciones. Otro fenómeno, presente en la región, es el ransomware que según Esparza Serrano nos “recuerda los frágiles que podemos ser como organizaciones”, por lo que llama a todas las organizaciones, y personal de ciberseguridad, a estar cerca, en contacto permanente. Dentro del panel también se habló de la ciberseguridad como una batalla desigual, asimétrica y donde los hackers, haciendo la analogía con el fútbol, son los delanteros a los cuales se les perdonan errores y solo necesitan meter un gol para salir victoriosos. Lo mismo no pasa con el personal de seguridad que hace las veces de arqueros o defensas, siguiendo con el símil deportivo. Y es que las empresas de América Latina debieron cambiar y acelerar sus procesos de transformación digital de la noche a la mañana, pero por maduros que estos fueran nadie estaba preparado para movilizar a la gran mayoría de su fuerza laboral a sus casas. Y menos por seis meses de pandemia. Ahora, la seguridad depende más que nunca de las personas, Daniel Soto y Ramiro de la Rosa concordaron en cómo sus empresas han reforzado las estrategias de comunicación recordando a sus empleados que ellos, en últimas son la primera línea de defensa.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.