AUTORA INVITADA: Alicia Fernández Rich snippets, la fórmula para conseguir más clics Si en mi anterior post me centraba en el Black Hat SEO y en sus técnicas más comunes, en este me voy a centrar en los rich snippets (formatos...
Beatriz Iznaola 7 consejos de Elon Musk a los empleados de Tesla para ser más productivos Si pensamos en una persona productiva y con éxito empresarial, probablemente venga a nuestra cabeza Elon Musk, el Director general de Tesla. Así, cuando compartió con sus empleados algunos...
Raúl Alonso 10 errores que debes evitar cuando hables en público Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
Equipo Editorial Pymes Sage One, la forma más sencilla de gestionar tu contabilidad La contabilidad es uno de los mayores quebraderos de cabeza para muchos autónomos y pymes. Actualizar las facturas, gestionar los gastos, pagos y cobros en tiempo real, presentar el IVA e...
Gonzalo Álvarez Marañón China encabeza la carrera hacia una Internet cuántica impermeable a los ataques Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Raúl Salgado Payflow, una app para cobrar la nómina cuando se quiera, a golpe de clic Posponer irse de compras hasta ingresar la nómina. Verse obligado a retrasar un viaje. Emplazar cualquier tipo de plan para llegar a fin de mes… Y en este contexto,...
David del Val Innovación para transformar Telefónica Probablemente, uno de los cambios más notorios en la forma en la que las empresas hacen innovación es el, cada vez mayor, papel de la innovación transformacional, frente a...
5 amenazas de ciberseguridad para una PYME, y como combatirlasDavid Rodríguez 28 junio, 2021 Cuando pensamos en ciberdelincuentes o en ataques en la red, tenemos habitualmente en mente que los objetivos son siempre otros, las grandes empresas, los famosos, la gente rica. La realidad se empeña en desmentir esa idea, ya que aproximadamente el 70% de los ataques informáticos en 2020 fueron realizados contra PYMES. La idea de que un negocio está protegido sólo porque es pequeño o tiene poca presencia online puede ser muy peligrosa. De un tiempo a esta parte, los atacantes han automatizado sus ataques a gran escala, lo que les permite atacar a miles de pequeños negocios a la vez a sabiendas de que, en muchos casos, las pequeñas y medianas empresas suelen tener menos defensas contra los ataques informáticos independientemente de que tengan una facturación alta o lo que es lo mismo, acceso a grandes bases de datos de clientes. Además, los delincuentes están evolucionando constantemente y en este 2021 en el que el teletrabajo parece ir consolidándose cada vez más como una realidad que perdurará en el tiempo a buen seguro intentarán explotar nuevas vías de ataque, por eso es tan importante prepararse para protegerse de los ataques más comunes, te contamos cuales son. Phishing El phising es la manera más común y dañina de cuantas amenazan a una empresa, y suponen el 90% de las brechas de seguridad registradas en empresas. El sistema es sencillo, el atacante se hace pasar, de manera cada vez más convincente por una entidad en la que el atacado confía, puede ser un banco o una red social, y mendiante links maliciosos, o mediante ficheros especialmente diseñados puede infectar tu equipo. En los últimos años, además, se ha detectado una variante que usa más la ingeniería social y que ya ha afectado a varias empresas españolas, en las que el atacante se hace con el usuario y contraseña de algún directivo y luego, usando su identidad, ordena transferencias monetarias ilegales a empleados que no sospechan nada, ya que han recibido la orden directa de uno de sus jefes, desde una cuenta de email corporativa real. Tener un sistema de protección contra Phishing en el email se hace pues, indispensable para cualquier empresa. Pero tiene que ser además complementado con un trabajo constante de concienciación de los empleados. Ransomware Los ataques Ransomware tienen un potencial destructivo muy alto para una pyme, en ellos, el delincuente toma el control de equipo infectado y “secuestra” la información del usuario mediante un cifrado muy difícil de romper para luego pedir un rescate por dichos datos. Estos ataques, que tuvieron su auge hace unos años, lejos de desaparecer, han cambiado el foco, de las grandes empresas que ya están mucho mejor protegidas, a las PYME que aún no cuentan con planes para hacer frente a un ataque de estas características. Contra el Ransomware, el mejor arma de una PYME es un buen sistema de copias de seguridad en la nube que permita minimizar las perdidas, pero con el trabajo remoto ha llegado también el uso de muchos equipos personales para el trabajo, lo que dificulta el trabajo de los equipos de IT, por eso hay que contar con servicios basados en la nube que permitan tener control sobre los datos en todo momento, y un buen servicio de seguridad que pueda detectar las amenazas por Ransomware antes de que se produzcan o incluso proteger esas copias en la nube. Acceso a la red corporativa con dispositivos personales El uso de dispositivos personales en el trabajo se ha extendido muchísimo en los últimos años Durante mucho tiempo, la empresa nos ha proporcionado los dispositivos de trabajo, el ordenador en la empresa y un móvil que hasta hace unos años tenía la función de recibir llamadas y correo, pero 2020 y la pandemia han cambiado ese panorama de manera radical, y es muy fácil encontrar a personas teletrabajando desde sus ordenadores personales porque no tuvieron tiempo o medios para llevarse el ordenador de la empresa, o que acaban usando su Smartphone personal para trabajo y ocio indistintamente, algo que en muchos casos es la receta perfecta para el desastre. Aislar ambas tareas y asegurar los dispositivos se hace básico para afrontar con seguridad el teletrabajo, VPN, antivirus y perfiles separados trabajo-ocio son los elementos básicos que cualquier empresa debería configurar a sus empleados. Malware Ya sea para destruir o para obtener información a la que no deberían tener acceso, los ciberdelincuentes hacen uso de estas dos herramientas para dañar a las empresas infectadas. El malware puede bloquear una red, destruir archivos o bases de datos o, como en el caso del Spyware, puede esconderse en el ordenador infectado para recopilar y transmitir información a una entidad remota sin el consentimiento del propietario del equipo. Un buen firewall y una monitorización adecuada del tráfico de red puede impedir que los atacantes se hagan con información vital para la compañía, y como en el caso del Ransomware, un buen sistema de copias de seguridad en la nube permitirá a cualquier empresa recuperar su trabajo sin apenas perdidas en caso de destrucción por culpa de ataques mediante Malware. Falta de concienciación Ya lo hemos comentado en este mismo post, pero uno de los mayores problemas para las empresas está relacionado con la falta de consciencia en seguridad que suelen tener todos los niveles de empleados de la compañía. Mala gestión de contraseñas, poca capacidad para distinguir links maliciosos o campañas de phishing vía mail pueden dejar indefensa a la compañía con las mejores medidas de seguridad. Por eso es tremendamente importante implantar una política de concienciación directa de los empleados, con charlas de seguridad y pruebas constantes de detección de ataques. Sabemos que suena complicado, pero por eso, durante la pandemia, el equipo de Telefónica Tech se volcó en crear el servicio Tu Empresa Segura, que permite a cualquier PYME estar preparada ante cualquier de estas amenazas, desde el phishing a la concienciación, sin grandes costes de implementación y despliegue y con apoyo 24/7 de nuestros expertos en seguridad. Boletín semanal de ciberseguridad 19-25 de junioPreguntas frecuentes sobre printNightmare (CVE-2021-34527)
Aarón Jornet Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...