Quedan pocos negocios en activo que no dependan de una u otra manera de la digitalización. Mantenerse aislado de algún tipo de red es prácticamente imposible.
Desde las simples comunicaciones con clientes o proveedores, a cualquier gestión con la Administración, muchas de las actividades de cualquier negocio son hoy en remoto y mediante algún tipo de app o conexión a internet. Por eso, como advierten todos los expertos en ciberseguridad solo hay dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir. La pregunta, insisten, no es cómo sino cuándo. La buena noticia es que existen profesionales que se preparan día a día para prevenir y repeler ese predecible ataque, y herramientas cada vez más inteligentes al alcance de las organizaciones. En este artículo vamos a explicarle algunas de ellas y cómo deben prepararse empresas y administraciones para garantizar la continuidad de sus servicios.
En palabras de Laura Iglesias (CISO de Vodafone España) la Ciberseguridad debe estar presente en el modelo de negocio “desde la concepción, en el mismo corazón”. Y aunque el nivel de riesgo aumenta con el tamaño del objetivo elegido por los ciberdelincuentes, cualquier empresa puede ser víctima de algún tipo de virus, hackeo, robo de datos o extorsiones como los conocidos Ransomware. Existe la creencia de que con instalar un cortafuegos o un antivirus ya estamos protegidos, cuando la realidad es que la complejidad de los ataques y su variedad no para de crecer. No en vano, se trata de un negocio rentable y lucrativo para quienes navegan por el lado oscuro de la red. Se calcula que en 2022 alcanzó un valor global de cerca del 1,5% del PIB mundial, superando a otros negocios turbios como el tráfico de armas, la trata de seres humanos o las drogas.
Las puertas al campo digital
En España se registraron más de 340.000 delitos informáticos en 2022, un 28% más que el año anterior. Y en todo el mundo, se produjo un ataque de ransomware cada 11 segundos. Las previsiones son de que se produzcan cada 2 segundos en los próximos diez años. Una de las razones de este aumento exponencial del número de amenazas en ciberseguridad se encuentra en la mayor exposición que ofrecen las organizaciones, con una superficie a proteger también cada vez mayor. No solo todas las empresas cuentan ya con algún tipo de puerta de entrada o acceso para el intruso digital, es que la movilidad y deslocalización de los centros de trabajo han multiplicado esos puntos de acceso de las empresas entre empleados, clientes, proveedores y los servidores de la organización. Cada puesto de teletrabajo, que tantas ventajas aporta, es también un quebradero de cabeza para los responsables de seguridad que ya no solo deben monitorizar y controlar las redes privadas cerradas, sino infinidad de opciones para los trabajadores en remoto, que en algunos sectores ya alcanzan el 68%. Según datos presentados en el webinar sobre seguridad móvil de Vodafone Business, el 79% de los encuestados coinciden en que estos cambios recientes han afectado negativamente a la seguridad de su organización. Afortunadamente, los mismos expertos explicaron algunas de las estrategias más exitosas para mantenerse a salvo o, por lo menos, preparado para la defensa y resiliencia que minimice los daños. Aunque lo primero es aprender a identificar los riesgos, como veremos.
Aunque la tecnología de ciberdefensa sea imprescindible, hay que recordar que el aspecto más vulnerable de nuestra red está en las personas que la utilizan. Y no porque sean parte del enemigo, sino porque son el medio por el que se infiltran en nuestros sistemas por vía de la Ingeniería Social, y aprovechando su confianza. Es más fácil para un hacker burlar la seguridad del dispositivo de un empleado que el servidor central o la VPN. Y en muchas ocasiones lo hace con técnicas de baja tecnología, como el correo electrónico en lo que llamamos Phising (o Smishing si es por SMS):
El 18% de los clics que se han hecho sobre mails de phising provienen de algún dispositivo móvil, generalmente a través de un SMS fraudulento.
El 49% de los usuarios pensaba que las medidas de seguridad de su organización impedían que cualquier correo electrónico peligroso llegara a su bandeja de entrada.
El 43% pensaba que su proveedor de correo electrónico detendría cualquier email peligroso que llegara a su cuenta.
El 53% de las personas se encontraron con un enlace no seguro mientras utilizaban un dispositivo móvil en el tercer trimestre de 2021.
La eficacia de este tipo de ataques utilizando móviles se basa en las características del propio dispositivo: pantalla más pequeña, URL truncada, no se puede pasar el ratón por encima y otros aspectos de las interfaces de las apps de mail.
Otro de los peligros de la multiplicación de puntos de acceso de los empleados y usuarios a la red es lo que se conoce como Bring Your Own Devices, es decir, la posibilidad que ofrecen cada vez más organizaciones para que cada empleado utilice sus propios terminales para trabajar. El 60% de las empresas permiten a los empleados acceder al email corporativo desde sus teléfonos y otro 31% de los entrevistados está planeando permitirlo. Esa práctica es definida por algunos expertos como “Bring Your Own Dangers”, cambiando significativamente la palabra dispositivo por peligro para alertarnos.
Para enfrentarse a tal magnitud de riesgos y su complejidad, los expertos recomiendan soluciones MTD (Mobile Threat Defense) que consisten en:
1. Protección ante todo tipo de amenazas. El sistema tiene que estar vivo, permanentemente actualizado e incorporando nuevas características.
2. Tiene que cubrir el entorno personal y profesional. Son dos mundos unidos en el que se utilizan contraseñas indistintamente, se accede a servidores o se instalan aplicaciones.
3. Capacidad preventiva y de respuesta. No solo evitar que pasen cosas sino que minimicen los daños que pueda producir y sea capaz de recuperar datos o funcionalidades.
4. Facilitar el trabajo conjunto de los equipos de IT y Seguridad. Paneles de control sencillo, interacción con otros paneles, CRM, etc.
5. Garantía certificada. Las herramientas de ciberseguridad más fiables son las que han sido certificadas por instituciones como CCN, CERT o ENS.
6. Garantía de Privacidad y Experiencia de Usuario. La seguridad de las organizaciones no debe entrar en conflicto con la privacidad de los usuarios ni dificultar su trabajo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
Más allá de las aplicaciones más populares que están convirtiendo la inteligencia artificial (IA) en una herramienta que nos rodea a diario en forma de chats y otros modelos de lenguaje similares, existen infinidad de aplicaciones en todos los sectores y actividades económicas que están transformando la forma en que entendemos los procesos.
Uno de los sectores que más está aprovechando las capacidades de aplicar algoritmos a sus tareas y objetivos es el financiero. Se trata de un sector en el que el tratamiento de datos numéricos y estadísticos es esencial y, por ello, está especialmente predispuesto para aprovechar las ventajas de este tipo de tecnología.
Por otra parte, la posibilidad de acercar su labor y servicio a los clientes de una forma más personalizada es especialmente útil si tenemos en cuenta la percepción que éstos tienen de forma habitual con respecto a sus entidades. Y es una realidad que la llamada banca inteligente ya está revolucionando la forma en que las instituciones bancarias operan, interactúan con sus clientes y diseñan sus productos y servicios. Vamos a analizar cómo la IA está cambiando radicalmente el panorama financiero, impulsando una nueva era de eficiencia, personalización y seguridad.
El rápido avance de la inteligencia artificial ha llevado a muchas organizaciones a decidir cómo integrarla de manera eficaz en sus procesos para no quedar rezagados. En este contexto, dos expertos de Microsoft como Magda Teruel (Partner Solution Architect, Copilot Champion) y Alejandro Cabrera (Technical Specialist Copilot) ofrecieron el webinar “Copilot y Agentes de Copilot en las organizaciones”, centrado en el rol de esta herramienta dentro de la estrategia de adopción de IA. A lo largo de la sesión, presentada por Luz Ruiz (Jefa de Producto de Microsoft 365 en Vodafone Business) ambos expertos ofrecieron una visión clara de los fundamentos tecnológicos que sustentan Copilot, las herramientas que lo componen, sus capacidades, y los desafíos y oportunidades que plantea su implementación en entornos corporativos.
La transformación digital de las administraciones públicas es una realidad imparable. Cada vez más organismos buscan modernizar sus servicios, optimizar recursos y responder con agilidad a las demandas de la ciudadanía. Por eso, la adopción de servicios en la nube puede ser la piedra angular de la innovación y la eficiencia en el sector público.
Como experto en ciberseguridad me encuentro demasiadas veces ante empresas u organismos que han sido víctimas de un ataque para el que no estaban preparados. Unas veces no lo suficiente y otras nada en absoluto. Es cierto que la seguridad total no existe, pero no lo es menos que la capacidad de respuesta, o como está de moda decir ahora, resiliencia, depende de cómo de preparados estuviéramos antes de ese incidente. En temas de ciberseguridad, puede ser tan importante lo que hagamos después de un ataque como lo que hagamos antes. De las conclusiones que saquemos a posteriori se pueden evitar futuros ataques tanto nuestros como de los demás.
El futuro del sector retail es prometedor y la tecnología hará que el comercio físico sea cada vez más rentable y mejorará la experiencia de compra de los clientes. Porque, aunque el comercio electrónico sea cada vez más potente y gane cuota de mercado, la mayoría de las personas siguen queriendo disfrutar de la experiencia de comprar en el comercio físico. De hecho, muchos estudios demuestran que, cuanto más crece el comercio electrónico, más crece también el comercio minorista físico.
Son muchas las marcas que comenzaron siendo nativas digitales que hoy han dado el salto al retail físico, haciendo el recorrido inverso a las tiendas tradicionales que abrieron sus comercios electrónicos. Unas y otras combinan la disponibilidad con la conveniencia del cliente, y complementan la compra online con el showroom o las experiencias en vivo, que refuerzan el branding y el sentido de pertenencia. Lo que sí tienes que tener en cuenta es que, aunque te centres en el retail físico, la tecnología puede impulsar tu negocio como nunca antes lo ha hecho, más allá de la presencia en la web o en las redes sociales. Hablamos de tecnologías como el Internet de las Cosas o el Data Driven, que facilitarán tu trabajo en muchas de las tareas repetitivas, o que requieren análisis de información, gracias también a tecnologías facilitadoras como el 5G o la Inteligencia Artificial. Estas herramientas no solo están optimizando procesos, sino que también están redefiniendo la experiencia del cliente y el modelo de negocio del comercio minorista. Vamos a ver cómo lo están haciendo.
Hay algunas cosas que tengo muy claras después de muchos años de labor comercial en el mundo de la empresa: quien tiene un buen socio, tiene un tesoro. Y puedes ser un socio de muchas maneras. Una de ellas, es como proveedor estratégico. En realidad, todos los colaboradores de cualquier tipo deberían ser estratégicos, pero lo cierto es que no todos lo son, en el sentido de ser irremplazables, y… ¿Quién no quiere ser único para sus clientes?
El control horario es obligatorio en España desde la aprobación del Real Decreto-ley 8/2019 y entró plenamente en vigor en 2025 con una actualización. De esta forma, todas las empresas deben llevar un registro diario de la jornada laboral en el que se especifique el horario de inicio y fin de cada trabajador, sin importar su modalidad de trabajo, ya sea presencial, remoto, parcial, etc.
Aunque el registro de entrada y salida de los trabajadores a sus puestos no es nada nuevo, sí lo es la nueva realidad de muchos de esos trabajadores que ya no entran y salen de una oficina física, sino virtual, trabajando desde su casa o cualquier otro lugar en remoto, sin horarios estrictos. Entre esos cambios culturales en la empresa, ya no se trata tanto de puntualidad como de evitar abusos laborales o fraudes en las horas extras. Así, los viejos métodos, como relojes que marcan tarjetas o las hojas de firma, ya no son válidas y requieren su actualización a los nuevos tiempos.
Estamos acostumbrados a navegar por internet sin interrupciones y a gran velocidad y, cuando no es así, abandonamos el sitio sin esperar si tarda más de 3 segundos. Si tu web es lenta, no solo afectará a la experiencia de usuario y se irá sin que cumpla su objetivo, afectando a las conversiones, también repercutirá en el posicionamiento SEO y en la reputación de la marca. Por eso optimizar el rendimiento web es ya una cuestión estratégica para la que hay soluciones específicas.
En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.
En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas.
Una nueva amenaza seria a nuestros sistemas de seguridad actuales. ¿Cómo podemos proteger nuestros datos en un mundo donde las leyes de la física cuántica podrían romper nuestros sistemas de cifrado más robustos? La respuesta podría estar en los avances en la criptografía también cuántica.
La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.
A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.
El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.
El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.