Carmen Urbano Transformación digital para la internacionalización La “necesaria” transformación digital de nuestras empresas no es una conversación recurrente, es una responsabilidad. Para ser competitivos en un entorno global y conectado, es necesario innovar, y ello...
Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Mar Carpena Todas las fórmulas de financiación para tu empresa Es casi parte de su ADN. La mayoría de las pequeñas y medianas empresas tienen en el acceso a la financiación su principal escollo. Frente a las grandes corporaciones, los...
Mario Cantalapiedra Liderazgo innovador en la economía digital El liderazgo puede definirse como la capacidad de influir en un grupo de personas para que trabajen en la consecución de unos objetivos determinados. Se podría decir que es...
ElevenPaths ¿De verdad necesito un antivirus? La ciberseguridad es uno de los temas más en boga por su imparable crecimiento y desarrollo, cada vez es más frecuente su presencia en los medios de información, principalmente...
ElevenPaths La experiencia de DefCon contada por un CSA Durante la semana del 7 al el 12 de agosto, en Las Vegas, anualmente se celebran tres conferencias de seguridad de la información, que inician con BSides Las Vegas,...
María Crespo Burgueño ‘Scale This Up’ Podcast – 1×1 Entrevista a Miguel Arias y Javier Perea Emprender no es fácil, hay que trabajar con mucha incertidumbre y muchísimas dosis de pasión. Y sino, que se lo digan a Miguel Arias, director global de Emprendimiento en...
Mercedes Martínez Peña Una nueva forma de relacionarse con el consumidor: el éxito de Aura en Telefónica ¿Sabías que según un estudio del Instituto de Investigación Capgemini, los usuarios cada vez prefieren más interactuar con asistentes de voz? De hecho, el 70% de ellos afirma que...
Activismo en la era digitalDiego Samuel Espitia 6 mayo, 2021 Desde hace ya varios años estamos migrando todas las actividades de la vida análoga a la vida digital, en ejemplos tan simples como que las personas ya no usan el timbre de la casa, sino que envían un mensaje para avisar que están llegado o las fotos que se le mostraban a la visita en esos grandes álbumes y hoy se ven desde el móvil con el histórico de fotos o los archivos compartidos. Bueno, así mismo las acciones sociales como las protestas han migrado a entornos digitales, entregando a los activistas la posibilidad de apoyar causas sin importar el lugar del mundo. Uno de los grupos de activistas cibernéticos, también conocidos como hacktivistas, es Anonymous, que surge en 2003 y su símbolo es la máscara de Guy Fawkes, cuyo origen es de 1605 y usada en la película de V de Vendetta. Sin embargo, no son el único grupo hacktivista en Internet. En 1980 apareció uno de los primeros grupos llamado Area Code, uno de los más grandes del mundo es Chaos Computer Club, uno cuya desintegración fue muy sonada por las condenas de sus miembros fue el Cult of the Dead Cow, y otros asociados a acciones criminales y gubernamentales como LulzSec. El termino hacktivismo se usa por primera vez en 1996 cuando “Omega” (un miembro de Cult of the Dead Cow), en un correo electrónico dirigido a los miembros les indica el inicio de las operaciones en contra de la iglesia de la cienciologia, lo que generó una serie de ataques cibernéticos y divulgación de información sobre esta iglesia y sus miembros. ¿Cómo se hace protesta digital? La protesta digital se puede hacer desde cualquier parte del mundo y apoyar cualquier causa, por lo que en la actualidad lo que sucede -usualmente- es que cuando existe alguna protesta social contra el Estado o contra violaciones de derechos humanos o contra algún tipo de industria, los grupos hacktivistas son convocados por sus miembros y solicitan el apoyo para que desde cualquier parte del mundo se unan personas en actividades que entorpezcan el funcionamiento de la entidad contra la que se protesta. Usualmente, los ataques empiezan con denegaciones de servicio, donde los hacktivistas crean mecanismos para simular conexiones validas a un servicio en Internet, como una página web, y le envían simultáneamente una cantidad inmanejable de conexiones hasta que hacen que este no pueda contestar, bloqueando el acceso de los usuarios reales. Para generar estas conexiones no se requiere conocimientos técnicos, sino que en muchas ocasiones los grupos hacktivistas piden a usuarios normales en Internet que se conecten a un sitio web y que lo dejen abierto por bastante tiempo, este sitio hace automáticamente las conexiones invalidas al servicio de las víctimas. Lo que lo hace una “arma” simple y muy compleja de contrarrestar, y les permite ocupar a los equipos de respuesta de incidentes cibernéticos de las entidades mientras se generan otro tipo de ataques más técnicos. Para estos otros ataques los grupos hacktivistas utilizan a sus miembros con mayores conocimientos técnicos, que buscan debilidades en los sistemas de las entidades objetivo, para extraer información y hacerla pública en diferentes medios digitales. Estos ataques requieren mucho más conocimiento de los atacantes y aprovechan que los equipos de respuesta de incidentes estén colapsados intentando controlar las denegaciones de servicio, para así filtrar malware o aprovechar las vulnerabilidades detectadas, extrayendo usualmente correos electrónicos, bases de datos de usuarios y contraseñas, documentos confidenciales y datos financieros. Generando con esta información cadenas de publicaciones en redes sociales, videos de divulgación y en algunos casos venta de información, todo con el fin de atacar la reputación de las entidades afectadas y justificando sus acciones, ante las evidencias de lo que ha generado la protesta. Algunos casos que se han presentado 2011 y 2012 sin duda fueron los años donde más auge tuvieron los grupos hacktivistas, por ejemplo, Anonymous apoyó formalmente causas sociales y políticas contra gobiernos en Turquía, Egipto, Siria y Rusia, además de atacar empresas como HBGary, grupos de pornografía infantil en la DarkNet y la CIA. También en esos años LulzSec respaldó operaciones contra Sony y PlayStation, divulgando información de esta empresa y de sus usuarios, además de extraer una película que se estaba haciendo en contra del gobierno de Corea Norte. Después han participado en miles de operaciones en todo el mundo, pero ninguna muy grande o conocida, tanto que en muchos círculos de ciberseguridad se decía que Anonymous ya estaba acabado o que sus miembros ya no querían participar activamente en ninguna acción, hasta mayo de 2020 cuando formalmente reaparecen contra la policia de Minneapolis por la muerte de George Floyd, donde se atribuyeron varios ataques. Foto creada por standret – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?