Quedan pocos negocios en activo que no dependan de una u otra manera de la digitalización. Mantenerse aislado de algún tipo de red es prácticamente imposible.
Desde las simples comunicaciones con clientes o proveedores, a cualquier gestión con la Administración, muchas de las actividades de cualquier negocio son hoy en remoto y mediante algún tipo de app o conexión a internet. Por eso, como advierten todos los expertos en ciberseguridad solo hay dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir. La pregunta, insisten, no es cómo sino cuándo. La buena noticia es que existen profesionales que se preparan día a día para prevenir y repeler ese predecible ataque, y herramientas cada vez más inteligentes al alcance de las organizaciones. En este artículo vamos a explicarle algunas de ellas y cómo deben prepararse empresas y administraciones para garantizar la continuidad de sus servicios.
En palabras de Laura Iglesias (CISO de Vodafone España) la Ciberseguridad debe estar presente en el modelo de negocio “desde la concepción, en el mismo corazón”. Y aunque el nivel de riesgo aumenta con el tamaño del objetivo elegido por los ciberdelincuentes, cualquier empresa puede ser víctima de algún tipo de virus, hackeo, robo de datos o extorsiones como los conocidos Ransomware. Existe la creencia de que con instalar un cortafuegos o un antivirus ya estamos protegidos, cuando la realidad es que la complejidad de los ataques y su variedad no para de crecer. No en vano, se trata de un negocio rentable y lucrativo para quienes navegan por el lado oscuro de la red. Se calcula que en 2022 alcanzó un valor global de cerca del 1,5% del PIB mundial, superando a otros negocios turbios como el tráfico de armas, la trata de seres humanos o las drogas.
Las puertas al campo digital
En España se registraron más de 340.000 delitos informáticos en 2022, un 28% más que el año anterior. Y en todo el mundo, se produjo un ataque de ransomware cada 11 segundos. Las previsiones son de que se produzcan cada 2 segundos en los próximos diez años. Una de las razones de este aumento exponencial del número de amenazas en ciberseguridad se encuentra en la mayor exposición que ofrecen las organizaciones, con una superficie a proteger también cada vez mayor. No solo todas las empresas cuentan ya con algún tipo de puerta de entrada o acceso para el intruso digital, es que la movilidad y deslocalización de los centros de trabajo han multiplicado esos puntos de acceso de las empresas entre empleados, clientes, proveedores y los servidores de la organización. Cada puesto de teletrabajo, que tantas ventajas aporta, es también un quebradero de cabeza para los responsables de seguridad que ya no solo deben monitorizar y controlar las redes privadas cerradas, sino infinidad de opciones para los trabajadores en remoto, que en algunos sectores ya alcanzan el 68%. Según datos presentados en el webinar sobre seguridad móvil de Vodafone Business, el 79% de los encuestados coinciden en que estos cambios recientes han afectado negativamente a la seguridad de su organización. Afortunadamente, los mismos expertos explicaron algunas de las estrategias más exitosas para mantenerse a salvo o, por lo menos, preparado para la defensa y resiliencia que minimice los daños. Aunque lo primero es aprender a identificar los riesgos, como veremos.
Aunque la tecnología de ciberdefensa sea imprescindible, hay que recordar que el aspecto más vulnerable de nuestra red está en las personas que la utilizan. Y no porque sean parte del enemigo, sino porque son el medio por el que se infiltran en nuestros sistemas por vía de la Ingeniería Social, y aprovechando su confianza. Es más fácil para un hacker burlar la seguridad del dispositivo de un empleado que el servidor central o la VPN. Y en muchas ocasiones lo hace con técnicas de baja tecnología, como el correo electrónico en lo que llamamos Phising (o Smishing si es por SMS):
El 18% de los clics que se han hecho sobre mails de phising provienen de algún dispositivo móvil, generalmente a través de un SMS fraudulento.
El 49% de los usuarios pensaba que las medidas de seguridad de su organización impedían que cualquier correo electrónico peligroso llegara a su bandeja de entrada.
El 43% pensaba que su proveedor de correo electrónico detendría cualquier email peligroso que llegara a su cuenta.
El 53% de las personas se encontraron con un enlace no seguro mientras utilizaban un dispositivo móvil en el tercer trimestre de 2021.
La eficacia de este tipo de ataques utilizando móviles se basa en las características del propio dispositivo: pantalla más pequeña, URL truncada, no se puede pasar el ratón por encima y otros aspectos de las interfaces de las apps de mail.
Otro de los peligros de la multiplicación de puntos de acceso de los empleados y usuarios a la red es lo que se conoce como Bring Your Own Devices, es decir, la posibilidad que ofrecen cada vez más organizaciones para que cada empleado utilice sus propios terminales para trabajar. El 60% de las empresas permiten a los empleados acceder al email corporativo desde sus teléfonos y otro 31% de los entrevistados está planeando permitirlo. Esa práctica es definida por algunos expertos como “Bring Your Own Dangers”, cambiando significativamente la palabra dispositivo por peligro para alertarnos.
Para enfrentarse a tal magnitud de riesgos y su complejidad, los expertos recomiendan soluciones MTD (Mobile Threat Defense) que consisten en:
1. Protección ante todo tipo de amenazas. El sistema tiene que estar vivo, permanentemente actualizado e incorporando nuevas características.
2. Tiene que cubrir el entorno personal y profesional. Son dos mundos unidos en el que se utilizan contraseñas indistintamente, se accede a servidores o se instalan aplicaciones.
3. Capacidad preventiva y de respuesta. No solo evitar que pasen cosas sino que minimicen los daños que pueda producir y sea capaz de recuperar datos o funcionalidades.
4. Facilitar el trabajo conjunto de los equipos de IT y Seguridad. Paneles de control sencillo, interacción con otros paneles, CRM, etc.
5. Garantía certificada. Las herramientas de ciberseguridad más fiables son las que han sido certificadas por instituciones como CCN, CERT o ENS.
6. Garantía de Privacidad y Experiencia de Usuario. La seguridad de las organizaciones no debe entrar en conflicto con la privacidad de los usuarios ni dificultar su trabajo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
La ciberseguridad ya no es una opción y, como todos los expertos alertan, existen dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir, o no se han enterado de que lo han tenido. No importa nuestro tamaño o actividad, ya que en muchas ocasiones los ataques se producen como puente a presas mayores. Por eso, contar con una estrategia de detección y respuesta en tiempo real, apoyada por un servicio MDR y tecnologías avanzadas, es esencial para proteger tu empresa hoy mismo. No se trata solo de prevenir, sino de estar preparados para adaptarse y resistir. Porque en ciberseguridad, la mejor defensa es una buena anticipación.
De hecho, la ciberseguridad no puede ser una reacción, sino que debe ser una estrategia proactiva que esté integrada en todo el modelo de negocio, si queremos conservarlo. Además, las amenazas evolucionan constantemente, y los ciberdelincuentes emplean cada vez técnicas más sofisticadas que requieren una vigilancia y actualización de nuestras defensas también continua.
Las empresas se enfrentan de forma creciente a una avalancha de riesgos y de ciberataques que merman su productividad y competitividad. Ante este panorama, y con el objetivo de fortalecer la resiliencia digital, la Unión Europea desarrolló la Directiva NIS2 que entró en vigor el 16 de enero de 2023.
Esta norma sustituye a la Directiva NIS original de 2016 y supone una ampliación del marco regulatorio existente. Su objetivo es ampliar el número de empresas que tienen que cumplir la normativa y establecer requisitos más estrictos y claros para la gestión de los riesgos de ciberseguridad.
Las empresas se enfrentan de forma creciente a una avalancha de riesgos y de ciberataques que merman su productividad y competitividad. Ante este panorama, y con el objetivo de fortalecer la resiliencia digital, la Unión Europea desarrolló la Directiva NIS2 que entró en vigor el 16 de enero de 2023.
Esta norma sustituye a la Directiva NIS original de 2016 y supone una ampliación del marco regulatorio existente. Su objetivo es ampliar el número de empresas que tienen que cumplir la normativa y establecer requisitos más estrictos y claros para la gestión de los riesgos de ciberseguridad.
España se encuentra ante un punto de inflexión en la gestión del agua. A la presión creciente del cambio climático, las sequías recurrentes y el envejecimiento de las infraestructuras, se suma ahora una oportunidad histórica: el Proyecto Estratégico para la Recuperación y Transformación Económica (PERTE) del Ciclo del Agua. Con más de 3.000 millones de euros movilizados, el PERTE ofrece el impulso necesario para digitalizar de forma integral el sector hídrico. Y en el centro de esta transformación se encuentra una tecnología que ya está revolucionando otros sectores: el Internet de las Cosas (IoT).
Los datos hablan por sí solos: un cuarto de las tuberías en España tiene más de 40 años y apenas un 17% ha sido renovado en la última década. Este envejecimiento conlleva fugas, roturas y averías que suponen pérdidas diarias de hasta 38 litros por habitante. En total, más de 695.000 millones de litros de agua se pierden al año, según el INE. Y cada gota cuenta. En paralelo, muchas redes urbanas siguen gestionándose con sistemas analógicos, lo que dificulta una respuesta ágil y basada en datos.
No se trata solo de evitar el despilfarro. La gestión deficiente del agua conlleva costes operativos elevados, sobrecarga energética y una menor resiliencia ante sequías, olas de calor o episodios extremos. Ante este panorama, la digitalización del ciclo del agua ya no es solo una opción: es una necesidad estratégica.
La tecnología háptica, o la capacidad de sentir y tocar en el mundo digital, ha dado un gran paso adelante gracias a un innovador desarrollo en el campo de la realidad virtual (VR) y aumentada (AR). Un equipo de investigación liderado por el profesor Park Jang-Ung del Instituto de Ciencias Básicas (IBS) ha desarrollado una tecnología que promete sensaciones táctiles uniformes y precisas en pantallas transparentes, algo que podría revolucionar la interacción entre los usuarios y los dispositivos inteligentes.
El IoT se ha convertido en una herramienta concreta y rentable que automatiza y realiza procesos a distancia, más allá del mero dispositivo conectado, y transforma datos en conocimiento, ayudando así a la toma de decisiones estratégicas. Las empresas que apuesten por soluciones de análisis IoT no solo mejorarán su eficiencia y rentabilidad, sino que estarán mejor preparadas para anticiparse al futuro y adaptarse a un mercado cada vez más competitivo y digital.
Los datos son, hoy más que nunca, el activo más valioso de cualquier organización. Pero su verdadero poder radica en la capacidad de convertirlos en conocimiento útil para tomar decisiones ágiles, reducir costes y anticiparse al cambio. El Internet de las Cosas y sus soluciones de análisis de datos son la clave para lograrlo. Si aún no has comenzado a utilizar IoT o quieres saber cuál será el siguiente paso, sigue leyendo.
La eficiencia empresarial hoy no se mide solo por la reducción de costes, sino por la capacidad de adaptarse, innovar y escalar rápidamente. Integrar soluciones SaaS en entornos de nube flexible permite a las organizaciones combinar lo mejor del software moderno con infraestructuras tecnológicas altamente adaptables. Para las empresas que desean mantenerse competitivas y preparadas para el futuro, esta combinación no es una opción: es una necesidad estratégica.
De esta forma, los modelos SaaS (Software as a Service) dentro de entornos de nube flexibles, se han consolidado como una estrategia clave para mejorar la eficiencia operativa. Este artículo explora distintos modelos como la Cloud Privada, la Cloud Pública y los servicios profesionales que se acompañan para aplicarlos en el día a día de forma personalizada.
A partir del 1 de enero de 2026 todos los vehículos que circulen por las carreteras españolas deberán llevar un nuevo dispositivo de seguridad. Se trata de una baliza de emergencia luminosa que además está conectada por IoT para que la incidencia esté geolocalizada y las asistencias puedan llegar antes al lugar. Esta novedad en las normas de tráfico afecta de lleno a las flotas profesionales, que deberán adaptarse a un cambio normativo en materia de seguridad vial. La Dirección General de Tráfico (DGT) ha establecido que los tradicionales triángulos de emergencia dejarán de ser válidos a partir del año que viene, para señalizar averías o accidentes en carretera, siendo reemplazados por la baliza v16 homologada con geolocalización. Esta nueva obligación supone una transformación significativa para las empresas que gestionan vehículos, tanto por su impacto operativo como por las oportunidades de mejora en seguridad y eficiencia.
A estas alturas no descubrimos nada si decimos que la ciberseguridad es una de las prioridades para empresas, organizaciones y ciudadanos particulares en un 2025 en el que no hay día que no salte alguna noticia relacionada con un incidente de seguridad. Desde nuestra responsabilidad con nuestros clientes, a todos les insistimos en que solo hay dos tipos de empresas, las que han sufrido un ataque y las que no se han enterado. Sin duda, esa es una de las grandes preocupaciones de Roberto Lara, Director de Ciberseguridad en Vodafone España, para quien ese “78,4% de las brechas de seguridad en nuestro país, originadas a través de vulnerabilidades en dispositivos móviles nos recuerda que proteger el entorno móvil no es opcional sino una prioridad”.
Llevo un tiempo con ganas de escribir sobre marketing B2B y como juega en el ciclo de vida de los clientes empresariales y en la escalabilidad de las ventas y el negocio. En el negocio Telco “sin escala no hay negocio y sin marketing no hay escala”.
El B2B es un gran desconocido, con poca gente dispuesta a entenderlo, donde la gente joven no parece querer adentrarse y repleto de profesionales donde su gran valor es la experiencia, mayormente en puestos de ventas. Pero el mundo cambia, los productos de empresas son más digitales que nunca, la gestión del valor de la cartera es imprescindible, la eficiencia de los canales no presenciales es crítica y las herramientas de marketing digital son cruciales para que el B2B siga creciendo exponencialmente, no solo en la pequeña empresa, sino también en la gestión coordinada y automatizada de grandes cuentas.
Desde el lanzamiento de las aplicaciones basadas en los Modelos de Lenguaje LLM que acercan la inteligencia artificial a todo tipo de usuarios, todas las empresas parecen querer aplicar este tipo de soluciones a sus modelos de negocio, aunque muchas se sienten perdidas y no saben exactamente por dónde empezar. Una de esas aplicaciones a su alcance es Google Gemini, que puede integrarse en todas las herramientas que ya utilizas en tu Workspace. En este artículo vamos a guiarte en los primeros pasos y darte ideas de cómo aprovechar al máximo sus posibilidades.
La inteligencia artificial es capaz de tomar decisiones en función de una serie de datos almacenados en su memoria, que analiza y transforma en acciones concretas como respuesta a comandos o preguntas también concretas. Cuando ese algoritmo es capaz de utilizar sus propias respuestas para tomar decisiones mejores en la siguiente orden que recibe, es cuando hablamos de Aprendizaje Automático y depende, básicamente, de cómo almacene ese aprendizaje en un tipo de memoria específica. Hasta ahora, ese proceso siempre ha sido puramente matemático y sujeto a una lógica binaria. Algo que podríamos llamar simple, comparado con el proceso complejo que realiza nuestro cerebro humano, gracias a esa maravilla de la naturaleza que son las sinapsis neuronales. Ahora, inspirándose en el cerebro humano, los investigadores han desarrollado un nuevo transistor sináptico capaz de pensar a un nivel superior.
La era de la Inteligencia Artificial aplicada a todas las empresas ha llegado para quedarse. Si aún no sabes cómo puedes aprovechar todas sus ventajas en tu forma de trabajar cada día, vamos a ayudarte a sacarle el máximo partido a una de las herramientas más populares y completas, como es Copilot de Microsoft 365. Verás que como su nombre indica, puede convertirse en un auténtico copiloto para que tú dirijas tu negocio con un asistente que te ayudará a ser más productivo y eficiente en todo tipo de tareas. Pero vamos a empezar por el principio conociendo un poco más de qué se trata.