Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Virginia Cabrera Samsung Galaxy Note 9: ¿Ha llegado el sustituto del PC? Este post no es una review al uso del nuevo terminal estrella de Samsung. Es simple y llanamente lo que yo he vivido durante las semanas en que, dejando...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Sergio de los Santos OpenPGP: Buscando a Kristian desesperadamente Las aplicaciones de código abierto funcionan gracias a un sistema de servidores que nunca ha funcionado correctamente. ¿Por qué sucede esto?
Félix Hernández Innovación, emprendimiento y el tsunami de inversiones tras la robótica inteligente Ha llegado el tiempo en el que la robótica será inteligente o no será. ComText, desarrollado por el MIT, es un gran ejemplo de la magia de que ambas...
Alfonso De la Rocha Gómez-Arevalillo Telefónica trabaja en una red de Alastria basada en Hyperledger Fabric Cada vez son más -lo vemos en los medios- las empresas que se deciden a adoptar la tecnología blockchain o, de manera más general, las tecnologías de libro de...
Mariló Vallecillo Prototipado y colaboración con startups: cómo innovar llegando más lejos en menos tiempo La innovación es el mejor vehículo para que las empresas puedan seguir aportando un valor diferencial a sus clientes en el futuro, contribuyendo al avance de la sociedad. En este sentido, vemos cómo...
5 amenazas de ciberseguridad para una PYME, y como combatirlasDavid Rodríguez 28 junio, 2021 Cuando pensamos en ciberdelincuentes o en ataques en la red, tenemos habitualmente en mente que los objetivos son siempre otros, las grandes empresas, los famosos, la gente rica. La realidad se empeña en desmentir esa idea, ya que aproximadamente el 70% de los ataques informáticos en 2020 fueron realizados contra PYMES. La idea de que un negocio está protegido sólo porque es pequeño o tiene poca presencia online puede ser muy peligrosa. De un tiempo a esta parte, los atacantes han automatizado sus ataques a gran escala, lo que les permite atacar a miles de pequeños negocios a la vez a sabiendas de que, en muchos casos, las pequeñas y medianas empresas suelen tener menos defensas contra los ataques informáticos independientemente de que tengan una facturación alta o lo que es lo mismo, acceso a grandes bases de datos de clientes. Además, los delincuentes están evolucionando constantemente y en este 2021 en el que el teletrabajo parece ir consolidándose cada vez más como una realidad que perdurará en el tiempo a buen seguro intentarán explotar nuevas vías de ataque, por eso es tan importante prepararse para protegerse de los ataques más comunes, te contamos cuales son. Phishing El phising es la manera más común y dañina de cuantas amenazan a una empresa, y suponen el 90% de las brechas de seguridad registradas en empresas. El sistema es sencillo, el atacante se hace pasar, de manera cada vez más convincente por una entidad en la que el atacado confía, puede ser un banco o una red social, y mendiante links maliciosos, o mediante ficheros especialmente diseñados puede infectar tu equipo. En los últimos años, además, se ha detectado una variante que usa más la ingeniería social y que ya ha afectado a varias empresas españolas, en las que el atacante se hace con el usuario y contraseña de algún directivo y luego, usando su identidad, ordena transferencias monetarias ilegales a empleados que no sospechan nada, ya que han recibido la orden directa de uno de sus jefes, desde una cuenta de email corporativa real. Tener un sistema de protección contra Phishing en el email se hace pues, indispensable para cualquier empresa. Pero tiene que ser además complementado con un trabajo constante de concienciación de los empleados. Ransomware Los ataques Ransomware tienen un potencial destructivo muy alto para una pyme, en ellos, el delincuente toma el control de equipo infectado y “secuestra” la información del usuario mediante un cifrado muy difícil de romper para luego pedir un rescate por dichos datos. Estos ataques, que tuvieron su auge hace unos años, lejos de desaparecer, han cambiado el foco, de las grandes empresas que ya están mucho mejor protegidas, a las PYME que aún no cuentan con planes para hacer frente a un ataque de estas características. Contra el Ransomware, el mejor arma de una PYME es un buen sistema de copias de seguridad en la nube que permita minimizar las perdidas, pero con el trabajo remoto ha llegado también el uso de muchos equipos personales para el trabajo, lo que dificulta el trabajo de los equipos de IT, por eso hay que contar con servicios basados en la nube que permitan tener control sobre los datos en todo momento, y un buen servicio de seguridad que pueda detectar las amenazas por Ransomware antes de que se produzcan o incluso proteger esas copias en la nube. Acceso a la red corporativa con dispositivos personales El uso de dispositivos personales en el trabajo se ha extendido muchísimo en los últimos años Durante mucho tiempo, la empresa nos ha proporcionado los dispositivos de trabajo, el ordenador en la empresa y un móvil que hasta hace unos años tenía la función de recibir llamadas y correo, pero 2020 y la pandemia han cambiado ese panorama de manera radical, y es muy fácil encontrar a personas teletrabajando desde sus ordenadores personales porque no tuvieron tiempo o medios para llevarse el ordenador de la empresa, o que acaban usando su Smartphone personal para trabajo y ocio indistintamente, algo que en muchos casos es la receta perfecta para el desastre. Aislar ambas tareas y asegurar los dispositivos se hace básico para afrontar con seguridad el teletrabajo, VPN, antivirus y perfiles separados trabajo-ocio son los elementos básicos que cualquier empresa debería configurar a sus empleados. Malware Ya sea para destruir o para obtener información a la que no deberían tener acceso, los ciberdelincuentes hacen uso de estas dos herramientas para dañar a las empresas infectadas. El malware puede bloquear una red, destruir archivos o bases de datos o, como en el caso del Spyware, puede esconderse en el ordenador infectado para recopilar y transmitir información a una entidad remota sin el consentimiento del propietario del equipo. Un buen firewall y una monitorización adecuada del tráfico de red puede impedir que los atacantes se hagan con información vital para la compañía, y como en el caso del Ransomware, un buen sistema de copias de seguridad en la nube permitirá a cualquier empresa recuperar su trabajo sin apenas perdidas en caso de destrucción por culpa de ataques mediante Malware. Falta de concienciación Ya lo hemos comentado en este mismo post, pero uno de los mayores problemas para las empresas está relacionado con la falta de consciencia en seguridad que suelen tener todos los niveles de empleados de la compañía. Mala gestión de contraseñas, poca capacidad para distinguir links maliciosos o campañas de phishing vía mail pueden dejar indefensa a la compañía con las mejores medidas de seguridad. Por eso es tremendamente importante implantar una política de concienciación directa de los empleados, con charlas de seguridad y pruebas constantes de detección de ataques. Sabemos que suena complicado, pero por eso, durante la pandemia, el equipo de Telefónica Tech se volcó en crear el servicio Tu Empresa Segura, que permite a cualquier PYME estar preparada ante cualquier de estas amenazas, desde el phishing a la concienciación, sin grandes costes de implementación y despliegue y con apoyo 24/7 de nuestros expertos en seguridad. Boletín semanal de ciberseguridad 19-25 de junioPreguntas frecuentes sobre printNightmare (CVE-2021-34527)
Aarón Jornet Evolución de las técnicas de Spear-Phishing de los grupos criminales más conocidos y qué malware utilizan En los últimos años se han ido metabolizando diferentes campañas y amenazas cuyo vector de entrada ha sido el mismo, el correo electrónico. Este acceso inicial, que siempre parece...
Mercedes Núñez España, pionera en la UE en implantar el reconocimiento de voz con inteligencia artificial entre jueces y magistrados Ayer un compañero escribía del reconocimiento de voz con inteligencia artificial como una tecnología consolidada, que permite convertir el dictado en texto escrito. Es decir, “escribir a viva voz”. Todos...
Open Future Estas son las 8 profesiones del futuro El gran desarrollo tecnológico de los últimos años ha modificado el escenario laboral, haciendo que las empresas requieran de personas con nuevas competencias y habilidades, sobre todo en el...
Telefónica Tech Boletín semanal ciberseguridad 19 – 25 de marzo Vulnerabilidad de elevación de privilegios en Western Digital El investigador independiente de seguridad, Xavier Danest, ha reportado una vulnerabilidad de escalada de privilegios en EdgeRover. Cabe resaltar que EdgeRover es...
Blanca Montoya Gago El papel de los PERTE en la sociedad del futuro Los proyectos estratégicos para la recuperación y transformación económica (PERTE) son una nueva figura dentro del Plan de Recuperación, Transformación y Resiliencia. Se definen como iniciativas que suponen un...
Blanca Montoya Gago Claves para comprender qué es un IPCEI Cuando hablamos de IPCEI nos referimos a Proyectos Importantes de Interés Común Europeo, que son diseñados para agrupar a los sectores público y privado con el objetivo iniciar proyectos...