Telefónica Tech Trending Techies: cuatro ponencias de expertos en datos e IA responsable Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de...
Jorge Ordovás Blockchain, la «píldora roja» para la transformación de la banca Por primera vez en la historia, tecnologías como Blockchain posibilitan que pueda existir de verdad el "dinero electrónico" que podremos transferir de una persona a otra (o entre empresas)...
Pablo Blasco ‘Proptech’, la transformación digital del sector inmobiliario “Póngase estas gafas de realidad virtual, quién sabe si podría estar viendo su próxima casa”. Seguro que muy pronto comenzaremos a escuchar esta frase de forma habitual. El sector inmobiliario...
Raúl Salgado Claves del lenguaje para ser un líder Sonia es una mujer que atrae, no por su belleza, que tampoco deslumbra. Ni por su físico, que a falta de dietas y de idas y venidas al gimnasio...
ElevenPaths ElevenPaths en la RSA Conference 2020, el evento referencia en ciberseguridad Un año más, volvemos a la RSA Conference, el evento referencia del sector de la ciberseguridad, presentando nuestra propuesta #HumanizingSecurity.
ElevenPaths Celebra con nosotros el #DíaMundialDeLaCiberseguridad Para celebrar con vosotros el Día Internacional de la Ciberseguridad os traemos los cinco post más leídos de nuestro blog.
Andrea Cotobal PYMES y COVID: cómo las empresas están innovando dentro de sus sectores Llega el nuevo año como un soplo de aire fresco. Aunque nadie sabe qué depara el 2021, si está claro que los meses que dejamos atrás han supuesto un antes y un después en...
Telefónica Tech Trending Techies: cuatro ponencias de expertos en datos e IA responsable Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de...
Activismo en la era digitalDiego Samuel Espitia 6 mayo, 2021 Desde hace ya varios años estamos migrando todas las actividades de la vida análoga a la vida digital, en ejemplos tan simples como que las personas ya no usan el timbre de la casa, sino que envían un mensaje para avisar que están llegado o las fotos que se le mostraban a la visita en esos grandes álbumes y hoy se ven desde el móvil con el histórico de fotos o los archivos compartidos. Bueno, así mismo las acciones sociales como las protestas han migrado a entornos digitales, entregando a los activistas la posibilidad de apoyar causas sin importar el lugar del mundo. Uno de los grupos de activistas cibernéticos, también conocidos como hacktivistas, es Anonymous, que surge en 2003 y su símbolo es la máscara de Guy Fawkes, cuyo origen es de 1605 y usada en la película de V de Vendetta. Sin embargo, no son el único grupo hacktivista en Internet. En 1980 apareció uno de los primeros grupos llamado Area Code, uno de los más grandes del mundo es Chaos Computer Club, uno cuya desintegración fue muy sonada por las condenas de sus miembros fue el Cult of the Dead Cow, y otros asociados a acciones criminales y gubernamentales como LulzSec. El termino hacktivismo se usa por primera vez en 1996 cuando “Omega” (un miembro de Cult of the Dead Cow), en un correo electrónico dirigido a los miembros les indica el inicio de las operaciones en contra de la iglesia de la cienciologia, lo que generó una serie de ataques cibernéticos y divulgación de información sobre esta iglesia y sus miembros. ¿Cómo se hace protesta digital? La protesta digital se puede hacer desde cualquier parte del mundo y apoyar cualquier causa, por lo que en la actualidad lo que sucede -usualmente- es que cuando existe alguna protesta social contra el Estado o contra violaciones de derechos humanos o contra algún tipo de industria, los grupos hacktivistas son convocados por sus miembros y solicitan el apoyo para que desde cualquier parte del mundo se unan personas en actividades que entorpezcan el funcionamiento de la entidad contra la que se protesta. Usualmente, los ataques empiezan con denegaciones de servicio, donde los hacktivistas crean mecanismos para simular conexiones validas a un servicio en Internet, como una página web, y le envían simultáneamente una cantidad inmanejable de conexiones hasta que hacen que este no pueda contestar, bloqueando el acceso de los usuarios reales. Para generar estas conexiones no se requiere conocimientos técnicos, sino que en muchas ocasiones los grupos hacktivistas piden a usuarios normales en Internet que se conecten a un sitio web y que lo dejen abierto por bastante tiempo, este sitio hace automáticamente las conexiones invalidas al servicio de las víctimas. Lo que lo hace una “arma” simple y muy compleja de contrarrestar, y les permite ocupar a los equipos de respuesta de incidentes cibernéticos de las entidades mientras se generan otro tipo de ataques más técnicos. Para estos otros ataques los grupos hacktivistas utilizan a sus miembros con mayores conocimientos técnicos, que buscan debilidades en los sistemas de las entidades objetivo, para extraer información y hacerla pública en diferentes medios digitales. Estos ataques requieren mucho más conocimiento de los atacantes y aprovechan que los equipos de respuesta de incidentes estén colapsados intentando controlar las denegaciones de servicio, para así filtrar malware o aprovechar las vulnerabilidades detectadas, extrayendo usualmente correos electrónicos, bases de datos de usuarios y contraseñas, documentos confidenciales y datos financieros. Generando con esta información cadenas de publicaciones en redes sociales, videos de divulgación y en algunos casos venta de información, todo con el fin de atacar la reputación de las entidades afectadas y justificando sus acciones, ante las evidencias de lo que ha generado la protesta. Algunos casos que se han presentado 2011 y 2012 sin duda fueron los años donde más auge tuvieron los grupos hacktivistas, por ejemplo, Anonymous apoyó formalmente causas sociales y políticas contra gobiernos en Turquía, Egipto, Siria y Rusia, además de atacar empresas como HBGary, grupos de pornografía infantil en la DarkNet y la CIA. También en esos años LulzSec respaldó operaciones contra Sony y PlayStation, divulgando información de esta empresa y de sus usuarios, además de extraer una película que se estaba haciendo en contra del gobierno de Corea Norte. Después han participado en miles de operaciones en todo el mundo, pero ninguna muy grande o conocida, tanto que en muchos círculos de ciberseguridad se decía que Anonymous ya estaba acabado o que sus miembros ya no querían participar activamente en ninguna acción, hasta mayo de 2020 cuando formalmente reaparecen contra la policia de Minneapolis por la muerte de George Floyd, donde se atribuyeron varios ataques. Foto creada por standret – www.freepik.es
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?