Quedan pocos negocios en activo que no dependan de una u otra manera de la digitalización. Mantenerse aislado de algún tipo de red es prácticamente imposible.
Desde las simples comunicaciones con clientes o proveedores, a cualquier gestión con la Administración, muchas de las actividades de cualquier negocio son hoy en remoto y mediante algún tipo de app o conexión a internet. Por eso, como advierten todos los expertos en ciberseguridad solo hay dos tipos de empresas: las que han sufrido un ataque y las que lo van a sufrir. La pregunta, insisten, no es cómo sino cuándo. La buena noticia es que existen profesionales que se preparan día a día para prevenir y repeler ese predecible ataque, y herramientas cada vez más inteligentes al alcance de las organizaciones. En este artículo vamos a explicarle algunas de ellas y cómo deben prepararse empresas y administraciones para garantizar la continuidad de sus servicios.
En palabras de Laura Iglesias (CISO de Vodafone España) la Ciberseguridad debe estar presente en el modelo de negocio “desde la concepción, en el mismo corazón”. Y aunque el nivel de riesgo aumenta con el tamaño del objetivo elegido por los ciberdelincuentes, cualquier empresa puede ser víctima de algún tipo de virus, hackeo, robo de datos o extorsiones como los conocidos Ransomware. Existe la creencia de que con instalar un cortafuegos o un antivirus ya estamos protegidos, cuando la realidad es que la complejidad de los ataques y su variedad no para de crecer. No en vano, se trata de un negocio rentable y lucrativo para quienes navegan por el lado oscuro de la red. Se calcula que en 2022 alcanzó un valor global de cerca del 1,5% del PIB mundial, superando a otros negocios turbios como el tráfico de armas, la trata de seres humanos o las drogas.
Las puertas al campo digital
En España se registraron más de 340.000 delitos informáticos en 2022, un 28% más que el año anterior. Y en todo el mundo, se produjo un ataque de ransomware cada 11 segundos. Las previsiones son de que se produzcan cada 2 segundos en los próximos diez años. Una de las razones de este aumento exponencial del número de amenazas en ciberseguridad se encuentra en la mayor exposición que ofrecen las organizaciones, con una superficie a proteger también cada vez mayor. No solo todas las empresas cuentan ya con algún tipo de puerta de entrada o acceso para el intruso digital, es que la movilidad y deslocalización de los centros de trabajo han multiplicado esos puntos de acceso de las empresas entre empleados, clientes, proveedores y los servidores de la organización. Cada puesto de teletrabajo, que tantas ventajas aporta, es también un quebradero de cabeza para los responsables de seguridad que ya no solo deben monitorizar y controlar las redes privadas cerradas, sino infinidad de opciones para los trabajadores en remoto, que en algunos sectores ya alcanzan el 68%. Según datos presentados en el webinar sobre seguridad móvil de Vodafone Business, el 79% de los encuestados coinciden en que estos cambios recientes han afectado negativamente a la seguridad de su organización. Afortunadamente, los mismos expertos explicaron algunas de las estrategias más exitosas para mantenerse a salvo o, por lo menos, preparado para la defensa y resiliencia que minimice los daños. Aunque lo primero es aprender a identificar los riesgos, como veremos.
Aunque la tecnología de ciberdefensa sea imprescindible, hay que recordar que el aspecto más vulnerable de nuestra red está en las personas que la utilizan. Y no porque sean parte del enemigo, sino porque son el medio por el que se infiltran en nuestros sistemas por vía de la Ingeniería Social, y aprovechando su confianza. Es más fácil para un hacker burlar la seguridad del dispositivo de un empleado que el servidor central o la VPN. Y en muchas ocasiones lo hace con técnicas de baja tecnología, como el correo electrónico en lo que llamamos Phising (o Smishing si es por SMS):
El 18% de los clics que se han hecho sobre mails de phising provienen de algún dispositivo móvil, generalmente a través de un SMS fraudulento.
El 49% de los usuarios pensaba que las medidas de seguridad de su organización impedían que cualquier correo electrónico peligroso llegara a su bandeja de entrada.
El 43% pensaba que su proveedor de correo electrónico detendría cualquier email peligroso que llegara a su cuenta.
El 53% de las personas se encontraron con un enlace no seguro mientras utilizaban un dispositivo móvil en el tercer trimestre de 2021.
La eficacia de este tipo de ataques utilizando móviles se basa en las características del propio dispositivo: pantalla más pequeña, URL truncada, no se puede pasar el ratón por encima y otros aspectos de las interfaces de las apps de mail.
Otro de los peligros de la multiplicación de puntos de acceso de los empleados y usuarios a la red es lo que se conoce como Bring Your Own Devices, es decir, la posibilidad que ofrecen cada vez más organizaciones para que cada empleado utilice sus propios terminales para trabajar. El 60% de las empresas permiten a los empleados acceder al email corporativo desde sus teléfonos y otro 31% de los entrevistados está planeando permitirlo. Esa práctica es definida por algunos expertos como “Bring Your Own Dangers”, cambiando significativamente la palabra dispositivo por peligro para alertarnos.
Para enfrentarse a tal magnitud de riesgos y su complejidad, los expertos recomiendan soluciones MTD (Mobile Threat Defense) que consisten en:
1. Protección ante todo tipo de amenazas. El sistema tiene que estar vivo, permanentemente actualizado e incorporando nuevas características.
2. Tiene que cubrir el entorno personal y profesional. Son dos mundos unidos en el que se utilizan contraseñas indistintamente, se accede a servidores o se instalan aplicaciones.
3. Capacidad preventiva y de respuesta. No solo evitar que pasen cosas sino que minimicen los daños que pueda producir y sea capaz de recuperar datos o funcionalidades.
4. Facilitar el trabajo conjunto de los equipos de IT y Seguridad. Paneles de control sencillo, interacción con otros paneles, CRM, etc.
5. Garantía certificada. Las herramientas de ciberseguridad más fiables son las que han sido certificadas por instituciones como CCN, CERT o ENS.
6. Garantía de Privacidad y Experiencia de Usuario. La seguridad de las organizaciones no debe entrar en conflicto con la privacidad de los usuarios ni dificultar su trabajo.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
Desde la pandemia, las empresas han adoptado modelos de trabajo híbrido que integran la flexibilidad del teletrabajo con la colaboración presencial para optimizar la productividad y la cohesión del equipo.
Sin embargo, esta nueva realidad ha traído consigo un gran reto: proteger la información y las conexiones cuando los empleados trabajan desde cualquier lugar. Es aquí donde entra en juego Zero Trust, un enfoque que se posiciona como la respuesta más eficaz para garantizar la seguridad en un entorno cada vez más distribuido y dinámico.
En el marco de la Estrategia Digital Europea, las instituciones públicas juegan un papel fundamental como catalizadores de la infraestructura digital, la interoperabilidad y la seguridad jurídica. La digitalización de las administraciones no solo mejora la relación con la ciudadanía, sino que define la capacidad del sector público para ofrecer servicios más eficientes, coordinados y alineados con los estándares europeos.
Para evaluar este avance de forma homogénea en todos los Estados miembros, la Comisión Europea publica anualmente las Fichas Técnicas de la Administración Pública Digital o APD. Estos documentos son informes técnicos de diagnóstico que permiten conocer el grado de madurez digital de cada país y entender cómo evolucionan aspectos esenciales como la gobernanza electrónica, la interoperabilidad o los servicios digitales.
Hasta hace poco, pensar en una infraestructura crítica cuya continuidad operativa fuera vital se limitaba a entornos como la defensa, la sanidad o los suministros básicos de servicios esenciales como la energía o el agua. Estos ámbitos se asociaban tradicionalmente a la prestación de servicios imprescindibles para la sociedad, con altos niveles de exigencia en términos de disponibilidad y seguridad.
Sin embargo, en un entorno empresarial y tecnológico cada vez más digitalizado, las redes críticas han ampliado su alcance para incluir a las infraestructuras de telecomunicaciones y los servicios digitales esenciales para la operativa de empresas, organizaciones y administraciones públicas. Hoy, estas redes se han convertido en pilares fundamentales de la continuidad del negocio y de la provisión de servicios básicos a la sociedad.
Su disponibilidad, integridad y resiliencia se han convertido en uno de los objetivos preferidos de los ciberataques, y acontecimientos recientes, como los vividos con la DANA o el gran apagón, demuestran que ya no se trata solo de un activo estratégico, sino de una necesidad operativa y, cada vez más, regulatoria. En un contexto en el que cualquier interrupción puede tener un impacto económico, social y reputacional severo, la red de telecomunicaciones es en sí misma una infraestructura crítica que soporta a muchas otras igualmente esenciales. Veamos con más detalle sus principales retos y oportunidades.
La digitalización ha convertido la conectividad en un pilar crítico de la operatividad empresarial, y cualquier interrupción en el servicio de red puede traducirse en impactos económicos, operativos y reputacionales significativos. Un fallo en la red puede producirse por muchas razones y algunas de ellas son imposibles de prever o evitar, especialmente cuando responden a factores externos al operador.
Así quedó demostrado recientemente con episodios como el apagón eléctrico en la Península Ibérica o la DANA, dos dos situaciones excepcionales que pusieron a prueba la capacidad de respuesta de organizaciones y servicios esenciales. Estos acontecimientos dejaron una lección clara: toda medida de precaución es poca, y han situado la resiliencia operativa como uno de los grandes objetivos estratégicos para 2026.
Pero, ¿cómo se construye esa resiliencia? Imagina que tus telecomunicaciones y tu entorno digital contaran con un sistema similar al de las luces de emergencia de un edificio de oficinas: una solución que permanece en segundo plano sin generar apenas consumo ni interferencias, pero que se activa automáticamente cuando falla el suministro principal, garantizando que la actividad y la seguridad no se vean interrumpidas ni un segundo. Del mismo modo que se instalan estos sistemas de respaldo en oficinas o entornos industriales, hoy es posible garantizar la conectividad móvil incluso cuando la red principal falla. Eso es Always On de Vodafone.
Atreverse a hacer predicciones en el terreno de la tecnología aplicada a los negocios, en un mundo que hace tiempo navega a velocidad supersónica y pasó de los entornos VUCA a los BANI (Brittle, Anxious, Nonlienar, Incomprenhensible) puede parecer un ejercicio meramente futurista.
Sin embargo, precisamente por esa velocidad de innovación y adopción de novedades que caracteriza nuestros días, podemos apostar a que algunas de las tendencias que han ido apareciendo a lo largo de 2025 se harán realidad y normalizarán en los próximos meses. En todo caso, la intención de esta enumeración es servir de inspiración a nuevas iniciativas, modelos de negocio y servicios a los ciudadanos. Acompáñanos por un viaje apasionante en 26 etapas por un mundo que se redefine aceleradamente bajo las fuerzas de la digitalización, la conectividad y la automatización.
El mantenimiento predictivo impulsado por IA es una herramienta tecnológica capaz de impulsar la eficiencia y la ventaja competitiva empresarial como nunca antes, en un mundo donde anticiparse marca la diferencia entre liderar o quedarse atrás. La digitalización de la industria y de los servicios esenciales está redefiniendo la forma en que las organizaciones gestionan sus activos, donde la disponibilidad continua es un requisito estratégico.
En este nuevo marco operativo, el mantenimiento predictivo apoyado en Inteligencia Artificial (IA) se ha consolidado como una de las aplicaciones con mayor impacto real sobre la optimización de costes y tiempos o la resiliencia de las infraestructuras críticas son ya objetivos irrenunciables. Ya no es una promesa tecnológica, sino una palanca competitiva que permite anticiparse a los fallos antes de que afecten al negocio o al servicio público.
La gestión de la cadena de suministro es uno de los elementos más críticos en la estrategia de ciberseguridad de cualquier gran empresa, ya que concentra una parte significativa del riesgo operativo. Como han demostrado incidentes recientes (como los sufridos por Iberia o los aeropuertos europeos), un solo punto débil en la red de proveedores puede poner en riesgo las operaciones de grandes compañías.
La Directiva NIS2 busca, precisamente, elevar la ciberseguridad a un nivel regulatorio sin precedentes en la Unión Europea, extendiendo la responsabilidad más allá de los límites internos de la empresa. Esta normativa transforma la gestión de riesgos de terceros, conocida como TPRM (Third-Party Risk Management), en una obligación ineludible para garantizar la resiliencia digital.
Además, la directiva establece la obligación de que los órganos de dirección se hagan explícitamente responsables de la supervisión de las medidas de ciberseguridad, incluidos los controles aplicados a los proveedores, lo que convierte a la TPRM en una responsabilidad estratégica y no solo operativa.
Los sistemas de inteligencia artificial basados en los llamados modelos de lenguaje (LLM), como GPT4 o Copilot, funcionan gracias a que pueden aprender y utilizar el lenguaje humano. El reto para una máquina es entender que los humanos utilizamos el lenguaje de forma normativa, con distintos acentos y entonaciones, y que usamos jergas o slang. Por ello, gran parte de la investigación científica dedicada al desarrollo de estos modelos se destina a lograr que el algoritmo funcione de la forma más natural posible.
Una de las líneas de trabajo consiste en comprender que, cuando un algoritmo aprende desde cero, lo hace igual que un bebé al nacer. Pero estas máquinas aprenden de cantidades astronómicas de información lingüística, mucho mayor que la que reciben los niños cuando aprenden a comprender y hablar un idioma. Para entender la magnitud de esta cuestión bastan las cifras: los mejores sistemas de inteligencia artificial se entrenan con textos de billones de palabras, mientras que los niños reciben solo millones por año.
La entrada en vigor del Reglamento de IA de la UE marca un antes y un después para el uso corporativo de la Inteligencia Artificial. Para las grandes empresas y organizaciones, adoptar un enfoque de compliance no es solo una obligación legal, sino una oportunidad estratégica para mejorar la gobernanza, fortalecer la confianza, reducir riesgo reputacional y prepararse para competir con responsabilidad y resiliencia en la economía digital. Pero, ojo, que lejos de ser un proceso voluntario, la no aplicación de este nuevo reglamento conlleva algunas de las sanciones más duras hasta la fecha, lo que refuerza la urgencia de una adaptación rigurosa. En este artículo te contamos todo lo que tienes que saber cuanto antes.
La ciberseguridad ha pasado a convertirse en un eje central de la seguridad nacional, la competitividad empresarial y la estabilidad institucional. Así quedó patente en las XIX Jornadas STIC del CCN-CERT, celebradas en Madrid, que reunieron una vez más al principal ecosistema público-privado de ciberseguridad de España en un momento especialmente crítico desde el punto de vista geopolítico, tecnológico y económico.
Vivimos en un mundo hiperconectado, marcado por la creciente presión geopolítica y por amenazas digitales que evolucionan con gran rapidez. Como destaca Roberto Lara, Director de Ciberseguridad de Vodafone España: “la defensa de un país ya no se puede entender sin el ciberespacio”. Esta afirmación resume con claridad el cambio de paradigma al que se enfrentan Estados, Fuerzas Armadas y empresas estratégicas. En un escenario donde tecnologías como la Inteligencia Artificial o la computación cuántica amplían tanto las capacidades defensivas como las ofensivas, la responsabilidad de la seguridad ya no recae exclusivamente en los ejércitos.
Si aún no conoces en qué consiste la Industria 5.0 o piensas que es solo una serie de herramientas nuevas que cambiarán la forma en que produces, y no lo que produces, este artículo tiene el objetivo de ofrecerte una reflexión sólida sobre por qué es una transformación estructural, y cómo la transición a esta nueva generación industrial no solo representa un reto tecnológico, sino una apuesta por la sostenibilidad, la resiliencia y el valor humano.
La defensa moderna es híbrida y ya no se basa únicamente en estructuras físicas o armamento convencional, sino en la capacidad de las Fuerzas Armadas para gestionar la información y los datos. La operatividad y capacidad de respuesta depende de cómo es capaz de procesar, compartir y explotar la información en tiempo real. Desde las meras transmisiones tácticas, al control de vehículos autónomos, la utilización de sensores, la Inteligencia Artificial, la ciberdefensa… En este nuevo escenario, denominado C4ISR (de las siglas en inglés de los conceptos Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) se convierte en el motor tecnológico que permitirá operar en entornos multidominio, garantizar la superioridad informativa y acelerar la toma de decisiones en misiones críticas mediante arquitecturas seguras y distribuidas.
Todos estos factores justifican sin duda la reciente decisión del Ministerio de Defensa de prefinanciar 4.629 millones de euros en nuevos Programas Especiales de Modernización (PEM). Esta decisión estratégica marca un punto de inflexión: la prioridad ya no es la adquisición de material concreto, sino la creación de un ecosistema conectado, resiliente y totalmente interoperable, con preferencia por la no dependencia de otros países y alineado con iniciativas europeas y estándares OTAN.
Vivimos en un mundo conectado y la actividad empresarial se basa ya en esa conectividad. Una adecuada estrategia de gestión de las comunicaciones puede marcar la ventaja competitiva y la viabilidad de un modelo de negocio para liderar un sector. En otras palabras: La conectividad avanzada no es un recurso técnico, sino un activo estratégico e invertir en conectividad es invertir en competitividad.
Las compañías que no incorporan redes inteligentes, infraestructuras de fibra de alta capacidad o 5G y servicios de baja latencia, simplemente quedan fuera de los procesos productivos modernos, de las cadenas de suministro globales y de los modelos de negocio data-driven que definen el mercado actual. Con la digitalización y la aceleración tecnológica, la conectividad avanzada deja de ser un elemento diferencial para convertirse en la base imprescindible sobre la que se construye la competitividad empresarial.