Quedan pocos negocios en activo que no dependan de una u otra manera de la digitalización. Mantenerse aislado de algún tipo de red es prácticamente imposible.
Desde las simples comunicaciones con clientes o proveedores, a cualquier gestión con la Administración, muchas de las actividades de cualquier negocio son hoy en remoto y mediante algún tipo de app o conexión a internet. Por eso, como advierten todos los expertos en ciberseguridad solo hay dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir. La pregunta, insisten, no es cómo sino cuándo. La buena noticia es que existen profesionales que se preparan día a día para prevenir y repeler ese predecible ataque, y herramientas cada vez más inteligentes al alcance de las organizaciones. En este artículo vamos a explicarle algunas de ellas y cómo deben prepararse empresas y administraciones para garantizar la continuidad de sus servicios.
En palabras de Laura Iglesias (CISO de Vodafone España) la Ciberseguridad debe estar presente en el modelo de negocio “desde la concepción, en el mismo corazón”. Y aunque el nivel de riesgo aumenta con el tamaño del objetivo elegido por los ciberdelincuentes, cualquier empresa puede ser víctima de algún tipo de virus, hackeo, robo de datos o extorsiones como los conocidos Ransomware. Existe la creencia de que con instalar un cortafuegos o un antivirus ya estamos protegidos, cuando la realidad es que la complejidad de los ataques y su variedad no para de crecer. No en vano, se trata de un negocio rentable y lucrativo para quienes navegan por el lado oscuro de la red. Se calcula que en 2022 alcanzó un valor global de cerca del 1,5% del PIB mundial, superando a otros negocios turbios como el tráfico de armas, la trata de seres humanos o las drogas.
Las puertas al campo digital
En España se registraron más de 340.000 delitos informáticos en 2022, un 28% más que el año anterior. Y en todo el mundo, se produjo un ataque de ransomware cada 11 segundos. Las previsiones son de que se produzcan cada 2 segundos en los próximos diez años. Una de las razones de este aumento exponencial del número de amenazas en ciberseguridad se encuentra en la mayor exposición que ofrecen las organizaciones, con una superficie a proteger también cada vez mayor. No solo todas las empresas cuentan ya con algún tipo de puerta de entrada o acceso para el intruso digital, es que la movilidad y deslocalización de los centros de trabajo han multiplicado esos puntos de acceso de las empresas entre empleados, clientes, proveedores y los servidores de la organización. Cada puesto de teletrabajo, que tantas ventajas aporta, es también un quebradero de cabeza para los responsables de seguridad que ya no solo deben monitorizar y controlar las redes privadas cerradas, sino infinidad de opciones para los trabajadores en remoto, que en algunos sectores ya alcanzan el 68%. Según datos presentados en el webinar sobre seguridad móvil de Vodafone Business, el 79% de los encuestados coinciden en que estos cambios recientes han afectado negativamente a la seguridad de su organización. Afortunadamente, los mismos expertos explicaron algunas de las estrategias más exitosas para mantenerse a salvo o, por lo menos, preparado para la defensa y resiliencia que minimice los daños. Aunque lo primero es aprender a identificar los riesgos, como veremos.
Aunque la tecnología de ciberdefensa sea imprescindible, hay que recordar que el aspecto más vulnerable de nuestra red está en las personas que la utilizan. Y no porque sean parte del enemigo, sino porque son el medio por el que se infiltran en nuestros sistemas por vía de la Ingeniería Social, y aprovechando su confianza. Es más fácil para un hacker burlar la seguridad del dispositivo de un empleado que el servidor central o la VPN. Y en muchas ocasiones lo hace con técnicas de baja tecnología, como el correo electrónico en lo que llamamos Phising (o Smishing si es por SMS):
El 18% de los clics que se han hecho sobre mails de phising provienen de algún dispositivo móvil, generalmente a través de un SMS fraudulento.
El 49% de los usuarios pensaba que las medidas de seguridad de su organización impedían que cualquier correo electrónico peligroso llegara a su bandeja de entrada.
El 43% pensaba que su proveedor de correo electrónico detendría cualquier email peligroso que llegara a su cuenta.
El 53% de las personas se encontraron con un enlace no seguro mientras utilizaban un dispositivo móvil en el tercer trimestre de 2021.
La eficacia de este tipo de ataques utilizando móviles se basa en las características del propio dispositivo: pantalla más pequeña, URL truncada, no se puede pasar el ratón por encima y otros aspectos de las interfaces de las apps de mail.
Otro de los peligros de la multiplicación de puntos de acceso de los empleados y usuarios a la red es lo que se conoce como Bring Your Own Devices, es decir, la posibilidad que ofrecen cada vez más organizaciones para que cada empleado utilice sus propios terminales para trabajar. El 60% de las empresas permiten a los empleados acceder al email corporativo desde sus teléfonos y otro 31% de los entrevistados está planeando permitirlo. Esa práctica es definida por algunos expertos como “Bring Your Own Dangers”, cambiando significativamente la palabra dispositivo por peligro para alertarnos.
Para enfrentarse a tal magnitud de riesgos y su complejidad, los expertos recomiendan soluciones MTD (Mobile Threat Defense) que consisten en:
1. Protección ante todo tipo de amenazas. El sistema tiene que estar vivo, permanentemente actualizado e incorporando nuevas características.
2. Tiene que cubrir el entorno personal y profesional. Son dos mundos unidos en el que se utilizan contraseñas indistintamente, se accede a servidores o se instalan aplicaciones.
3. Capacidad preventiva y de respuesta. No solo evitar que pasen cosas sino que minimicen los daños que pueda producir y sea capaz de recuperar datos o funcionalidades.
4. Facilitar el trabajo conjunto de los equipos de IT y Seguridad. Paneles de control sencillo, interacción con otros paneles, CRM, etc.
5. Garantía certificada. Las herramientas de ciberseguridad más fiables son las que han sido certificadas por instituciones como CCN, CERT o ENS.
6. Garantía de Privacidad y Experiencia de Usuario. La seguridad de las organizaciones no debe entrar en conflicto con la privacidad de los usuarios ni dificultar su trabajo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
Imagina un futuro donde la pantalla de tu teléfono no solo te muestra información, sino que también la sientes. Un equipo de científicos informáticos de la Universidad de Bath (Reino Unido) ha dado un paso significativo hacia este futuro con el desarrollo de una pantalla táctil revolucionaria que se deforma bajo la presión de los dedos del usuario, volviéndose más suave o rígida en respuesta a la fuerza aplicada. Este prototipo, al que han llamado DeformIO, está aún en etapas tempranas, pero promete cambiar radicalmente la forma en que interactuamos con la tecnología digital en una amplia gama de aplicaciones.
La mayoría de las operaciones empresariales ya están digitalizadas debido a los enormes beneficios que aporta el uso de la tecnología. Sin embargo, las empresas no pueden obviar los riesgos que esta digitalización supone.
Un riesgo que no solo se mide en términos de mercado, competencia o inversión: la exposición a las amenazas digitales es una constante que desafía la estabilidad de las compañías, no solo por la posibilidad de sufrir un ciberataque, sino por la magnitud que puede alcanzar una interrupción operativa en un entorno hiperconectado.
Para las grandes empresas, el concepto de ciberresiliencia ha pasado de ser un término técnico a una condición indispensable para garantizar su continuidad y preservar la confianza de clientes, empleados y socios estratégicos.
La red móvil 5G llega ya prácticamente a todas partes, aproximadamente al 96% de la población y el 80% en zonas rurales, según datos del Ministerio para la Transformación Digital y de la Función Pública, y su impacto se está notando especialmente en el mundo empresarial y sus aplicaciones industriales. Muchas de ellas, aunque son auténticas revoluciones, son también grandes desconocidas. En este artículo vamos a contarte algunas de ellas y tratar de inspirarte para que encuentres la aplicación que impulse tu modelo de negocio o encuentres uno nuevo.
La información, convertida en datos, es la esencia de cualquier modelo de negocio, su gasolina para funcionar cada día. Con una diferencia respecto a otros combustibles: se regeneran y crecen cuanto más se utilizan. Desde el know-how hasta el listado de clientes, las características de cada producto, los consumos energéticos o de insumos, el rendimiento de cada equipamiento o maquinaria y, por supuesto, todo lo relativo a las ventas de una compañía. Todo son datos y hoy, gracias a los sensores IoT, todo objeto puede generarlos de forma inmediata e infinita.
En la actualidad, la información es poder y su ingente cantidad y complejidad hacen inviable que se gestione solo en archivos físicos o de forma intuitiva. Si combinamos la capacidad de almacenamiento de millones de datos en la nube y su procesamiento con algoritmos e inteligencia artificial, podemos convertir cada dato en una mina de oro para nuestro negocio y tomar decisiones con más información que nunca. Esa combinación es lo que se conoce como inteligencia de negocio o business intelligence.
La energía es probablemente el factor que más determinará la economía y cualquier sector productivo en los próximos años, no solo por la dependencia de sus fuentes, afectadas por todo tipo de cuestiones geoestratégicas, sino también por la necesidad de conciliar el aumento exponencial de su consumo. Más allá de las cuestiones económicas, el creciente desarrollo tecnológico y la digitalización de todos los países y sectores deben compatibilizarse con la protección del medioambiente y los efectos de esa mayor demanda de energía en la crisis climática. En pocas palabras, necesitamos cada vez más energía y, ante los efectos de su consumo, es imprescindible optimizar al máximo tanto su generación como su uso.
Integrar los criterios ESG en la estrategia empresarial no es una opción, sino una necesidad para asegurar la competitividad, el cumplimiento regulatorio y responder a las demandas de generación de impacto positivo en la sociedad. Al alinear tu negocio con los Objetivos de Desarrollo Sostenible, tu empresa no solo contribuye al bienestar global, sino que también construye las bases de un crecimiento sólido y duradero.
Existen pocos sectores que gestionen negocios B2C y que no dependan, en mayor o menor medida, de su presencia en internet, donde el grueso de las transacciones se lleva a cabo a través de sus páginas web o aplicaciones. En algunos, como el e-commerce o los hoteles, esta presencia digital es vital. Los usuarios ya se han acostumbrado a utilizar este canal, en cualquier momento y lugar, sin esperas. Las redes, como la fibra o 5G, son cada vez más rápidas y potentes, pero existen otros factores que pueden ralentizar y arruinar la experiencia de usuario o, en el peor de los casos, sufrir una caída que colapse tus sistemas. Afortunadamente, existen soluciones para evitar ese riesgo.s pacientes antes de que lleguen al hospital.
Cambiar de un servidor propio a servicios cloud es una decisión tecnológica, pero sobre todo es una decisión estratégica. Supone reducir riesgos, escalar fácilmente, ahorrar costes, mejorar la productividad y acceder a tecnologías punteras. Cualquiera con un mínimo de estructura empresarial tiene ya un servidor, con toda probabilidad de acceso remoto y, si son precavidos, a través de VPN. El siguiente paso es adoptar la nube y las empresas que lo entiendan y actúen hoy estarán mejor posicionadas para liderar el mercado mañana.
A partir del 1 de enero de 2026 todos los conductores deberán llevar en sus coches la nueva baliza de señalización de emergencias que sustituye a los actuales triángulos. Si a nivel particular la mayoría lo dejará para el último momento, para las empresas no es algo que pueda improvisarse y exige una toma de decisiones acorde con la responsabilidad tanto del pequeño transportista como de las grandes empresas que gestionan flotas. Más allá de entenderlo como una nueva exigencia, la transición hacia las balizas V16 conectadas debe representar para los profesionales un paso hacia un trabajo en movilidad más segura y eficiente. Para las flotas empresariales, no se trata solo de cumplir con una normativa, sino de liderar con responsabilidad e innovación. Porque, detrás de lo que parece un simple accesorio, hay mucho más que debe tenerse en cuenta.
La protección de la información debe ser una prioridad absoluta para las administraciones públicas. A medida que aumentan los procesos y servicios digitalizados que se proporcionan a los ciudadanos, también lo hace la exposición a sufrir ciberataques.
La protección de la información no solo implica defenderse de ataques externos, sino también establecer protocolos internos robustos que minimicen riesgos y garanticen la integridad, confidencialidad y disponibilidad de los datos. En este contexto, el Esquema Nacional de Seguridad (ENS) es una pieza fundamental, de obligado cumplimiento, para que las administraciones tengan una eficiente protección de datos.
Una Norma ISO es un estándar internacional desarrollado y publicado por la Organización Internacional de Normalización (ISO, por sus siglas en inglés). Estas normas establecen requisitos, especificaciones, directrices o características que se deben seguir para asegurar que productos, servicios y procesos sean seguros, de calidad y eficientes. Aunque las normas ISO son voluntarias en la mayoría de los casos, puede ser una exigencia expresa en determinados contratos con grandes empresas, en sectores como la banca, sanidad o energía, o con la Administración Pública. Es el caso de algunas normativas nacionales de protección de datos o ciberseguridad, que exigen ciertos estándares técnicos, como por ejemplo la ISO 27001 que garantiza la confidencialidad, integridad y seguridad de la información de la empresa. Lo que está claro es que, contar con este tipo de certificación, es una garantía de seguridad para tu negocio u organización y hablará muy bien de ti cuando optes a nuevos clientes o colaboraciones. Si estás pensando en certificarte ISO, una de las maneras más fáciles de conseguirlo es contratando una consultoría especializada.
Los robots ya están a nuestro lado cada día, tanto en casa como en el trabajo. Entendemos por robot una herramienta, ya sea corpórea, o en forma de una voz o un texto que nos responde, con el que interactuamos para realizar tareas conjuntas. Puede ser un chatbot que nos responde al teléfono, un asistente de voz o una compleja maquinaria industrial que acepta comandos de voz. Que cumplan con su cometido de forma rápida, eficaz o segura depende de que nos entiendan. Pero el lenguaje humano es complejo y no siempre cumple estrictamente con las normas de sintaxis, gramática o pronunciación. ¿Podrán los robots captar los matices de una conversación con humanos y "leer entre líneas" lo que realmente se está queriendo decir?
Uno de los pilares de la digitalización de los negocios y los servicios públicos es la denominada nube, o cloud computing que permite acceder a los datos desde cualquier lugar. Algo tan habitual hoy en día como enviar esos datos a la red y recuperarlos después, como hace el correo electrónico, ha evolucionado hasta niveles de funcionalidad tales que permiten la existencia de todo un ecosistema de dispositivos y sensores conectados a Internet de las Cosas, o que esos dispositivos no requieran de un procesador porque toda la computación se realiza en la nube.
Esta transformación radica en la forma en que las empresas almacenan, procesan y analizan datos implica así un aumento exponencial de dispositivos conectados, aplicaciones en tiempo real y demandas de baja latencia, lo que nos permite entender la propia red casi como un dispositivo sin una clara frontera entre los procesos. Eso sería, en pocas palabras, lo que se denomina Edge Computing y que será cada vez más habitual gracias a las características de la red 5G.