Lucía Martín Trámites necesarios para enviar a un empleado a trabajar al extranjero Tienes una pyme de tamaño medio y, de un tiempo a esta parte, has desarrollado con bastante éxito la internacionalización, de tal forma que te estás planteando enviar a...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Juan Carlos Estévez ¿Qué es Kanban y cuál es el mejor software para utilizarlo? Sin importar el área en que se desarrolle la empresa, aumentar la productividad es la clave para posicionarse como un líder en el mercado, algo para lo que es...
Luis Reguera Las herramientas de digitalización y el Polo Sur Estoy leyendo “El peor viaje del mundo”, un relato escrito a modo de diario por uno de los integrantes de la expedición al Polo Sur, organizada por Robert Falcon Scott,...
Área de Innovación y Laboratorio de Telefónica Tech El malware ClipBanker intenta detener nuestra herramienta de defensa CryptoClipWatcher Te contamos cómo este troyano dirigido a robar criptomonedas intenta detener CryptoClipWatcher, nuestra herramienta frente a este tipo de malware.
ElevenPaths ElevenPaths Radio – 1×05 Entrevista a Gianluca D’Antonio En este nueva entrega de nuestros podcast, Gonzalo Álvarez Marañón entrevista a Gianluca D’Antonio, Socio en Deloitte España, Presidente del ISMS Fórum y Director del Máster en Ciberseguridad del...
Innovation Marketing Team Si te perdiste los webinars de Wayra especial aniversario, puedes volver a verlos Durante los últimos 10 años hemos recorrido un camino repleto de aprendizajes. Por eso, hemos realizado una serie de webinars con nuestros hubs de España, Hispam, Alemania y Reino...
Raúl Alonso Nannyfy: la televisión de extraescolares que gusta a padres y niños Ha conseguido lo que parecía imposible, que padres y madres miren a su reloj no para ver cuánto tiempo lleva su niño frente a la pantalla, sino para recordarle...
Activismo en la era digitalDiego Samuel Espitia 6 mayo, 2021 Desde hace ya varios años estamos migrando todas las actividades de la vida análoga a la vida digital, en ejemplos tan simples como que las personas ya no usan el timbre de la casa, sino que envían un mensaje para avisar que están llegado o las fotos que se le mostraban a la visita en esos grandes álbumes y hoy se ven desde el móvil con el histórico de fotos o los archivos compartidos. Bueno, así mismo las acciones sociales como las protestas han migrado a entornos digitales, entregando a los activistas la posibilidad de apoyar causas sin importar el lugar del mundo. Uno de los grupos de activistas cibernéticos, también conocidos como hacktivistas, es Anonymous, que surge en 2003 y su símbolo es la máscara de Guy Fawkes, cuyo origen es de 1605 y usada en la película de V de Vendetta. Sin embargo, no son el único grupo hacktivista en Internet. En 1980 apareció uno de los primeros grupos llamado Area Code, uno de los más grandes del mundo es Chaos Computer Club, uno cuya desintegración fue muy sonada por las condenas de sus miembros fue el Cult of the Dead Cow, y otros asociados a acciones criminales y gubernamentales como LulzSec. El termino hacktivismo se usa por primera vez en 1996 cuando “Omega” (un miembro de Cult of the Dead Cow), en un correo electrónico dirigido a los miembros les indica el inicio de las operaciones en contra de la iglesia de la cienciologia, lo que generó una serie de ataques cibernéticos y divulgación de información sobre esta iglesia y sus miembros. ¿Cómo se hace protesta digital? La protesta digital se puede hacer desde cualquier parte del mundo y apoyar cualquier causa, por lo que en la actualidad lo que sucede -usualmente- es que cuando existe alguna protesta social contra el Estado o contra violaciones de derechos humanos o contra algún tipo de industria, los grupos hacktivistas son convocados por sus miembros y solicitan el apoyo para que desde cualquier parte del mundo se unan personas en actividades que entorpezcan el funcionamiento de la entidad contra la que se protesta. Usualmente, los ataques empiezan con denegaciones de servicio, donde los hacktivistas crean mecanismos para simular conexiones validas a un servicio en Internet, como una página web, y le envían simultáneamente una cantidad inmanejable de conexiones hasta que hacen que este no pueda contestar, bloqueando el acceso de los usuarios reales. Para generar estas conexiones no se requiere conocimientos técnicos, sino que en muchas ocasiones los grupos hacktivistas piden a usuarios normales en Internet que se conecten a un sitio web y que lo dejen abierto por bastante tiempo, este sitio hace automáticamente las conexiones invalidas al servicio de las víctimas. Lo que lo hace una “arma” simple y muy compleja de contrarrestar, y les permite ocupar a los equipos de respuesta de incidentes cibernéticos de las entidades mientras se generan otro tipo de ataques más técnicos. Para estos otros ataques los grupos hacktivistas utilizan a sus miembros con mayores conocimientos técnicos, que buscan debilidades en los sistemas de las entidades objetivo, para extraer información y hacerla pública en diferentes medios digitales. Estos ataques requieren mucho más conocimiento de los atacantes y aprovechan que los equipos de respuesta de incidentes estén colapsados intentando controlar las denegaciones de servicio, para así filtrar malware o aprovechar las vulnerabilidades detectadas, extrayendo usualmente correos electrónicos, bases de datos de usuarios y contraseñas, documentos confidenciales y datos financieros. Generando con esta información cadenas de publicaciones en redes sociales, videos de divulgación y en algunos casos venta de información, todo con el fin de atacar la reputación de las entidades afectadas y justificando sus acciones, ante las evidencias de lo que ha generado la protesta. Algunos casos que se han presentado 2011 y 2012 sin duda fueron los años donde más auge tuvieron los grupos hacktivistas, por ejemplo, Anonymous apoyó formalmente causas sociales y políticas contra gobiernos en Turquía, Egipto, Siria y Rusia, además de atacar empresas como HBGary, grupos de pornografía infantil en la DarkNet y la CIA. También en esos años LulzSec respaldó operaciones contra Sony y PlayStation, divulgando información de esta empresa y de sus usuarios, además de extraer una película que se estaba haciendo en contra del gobierno de Corea Norte. Después han participado en miles de operaciones en todo el mundo, pero ninguna muy grande o conocida, tanto que en muchos círculos de ciberseguridad se decía que Anonymous ya estaba acabado o que sus miembros ya no querían participar activamente en ninguna acción, hasta mayo de 2020 cuando formalmente reaparecen contra la policia de Minneapolis por la muerte de George Floyd, donde se atribuyeron varios ataques. Foto creada por standret – www.freepik.es
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?