David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
Mercedes Núñez “La transformación digital no es un problema, sino la solución a los problemas” Ya hay “banctech”, híbridos de bancos y fintech que cocrean sus servicios con los clientes e interactúan con ellos a través de la inteligencia artificial, y en cualquier momento...
Andrés Naranjo Ransomware: el azote de las Pymes Últimamente no dejan de repetirse las noticias sobre nuevos ataques con ransomware. En este post te explicamos por qué son importantes para las pymes.
ElevenPaths La Alianza Global de Seguridad refuerza sus capacidades con la compartición de inteligencia de amenazas Telefónica, AT&T y Singtel aumentan sus esfuerzos para mejorar aún más la capacidad de detectar y eliminar las amenazas del entorno de los clientes.
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? Desde el área de Innovación Abierta impulsamos la innovación dentro de Telefónica, conectando la empresa con emprendimiento, local y global, procedente de startups y scaleups....
Antonio Moreno Aranda Claves de “Genera 2019”: eficiencia, sostenibilidad, mayor control sobre los procesos y mejor servicio ¿Vendemos naranjas o zumo de naranja? Esta cuestión en torno al fenómeno creciente de la “servitización” ha estado muy presente en Genera 2019, la feria internacional de energía y...
Advanced Persistent Threat (APT), las grandes ligas del cibercrimenJorge A. Hernández 23 junio, 2024 ¿Recuerda cuando el principal problema de seguridad eran los hackers? Los Advanced Persistent Threats (APT) los hacen quedar en pañales. Descubra qué sucede cuando los cibercriminales se asocian con mega organizaciones y amenazan Estados. Puede que usted ya conozca las APT, Advanced Persistent Threats o amenazas persistentes avanzadas, sin saberlo. ¿Le suenan nombres como Lazarus Group o Stuxnet, el gusano informático que atacó el programa de energía nuclear iraní en 2010? O tal vez no conozca el término, porque las APT, a diferencia de otros eventos y tendencias cibercriminales, no buscan la fama. Por el contrario, mientras un ransomware tiene como objetivo robar información y extorsionar a su propietario apenas tenga la oportunidad de hacerlo, las APT prefieren pasar desapercibidas. Uno de los primeros y más notables ejemplos es Titan Rain, una serie de ataques dirigidos contra contratistas militares estadounidenses (Lockheed Martin, Redstone Arsenal y la NASA) entre 2003 y 2007, originados desde la provincia de Guangdong en China. Aunque el gobierno asiático negó cualquier vínculo, esto generó toda clase de sospechas que aún se mantienen. Y es que los colectivos asociados a las amenazas persistentes avanzadas suelen relacionarse con grupos financiados o favorecidos por Estados como Corea del Norte, Rusia o China, por mencionar solo tres casos, dada la inmensa cantidad de recursos que usan. Las APT juegan a largo plazo y van por objetivos mucho más valiosos que el dinero: la información. Métodos y modus operandi de las APT El término APT se le adjudica al coronel estadounidense Greg Rattray en 2006, para referirse a una nueva serie de adversarios emergentes y más organizados que amenazaban las grandes entidades. Y es que las APT no se refieren a un malware específico o a un tipo de ataque en especial; por el contrario, suelen incluir varias de estas herramientas en su arsenal. Algunas de las técnicas más usadas por estos grupos son: Spear phishing: utilizan correos electrónicos de phishing selectivo para engañar a los usuarios y hacerles revelar información personal o hacer clic en enlaces dañinos que pueden ejecutar código malicioso en sus sistemas. Ataques de día cero: estos colectivos suelen aprovechar vulnerabilidades de día cero en software o hardware que han sido descubiertas recientemente, pero que aún no han sido parcheadas. Ataques de infiltración: los APT utilizan el ataque watering hole, que consiste en infectar sitios web legítimos que son visitados por un grupo objetivo de usuarios. Cuando lo hacen, se infectan descargando malware. Ataques a la cadena de suministro: atacan la red de las organizaciones buscando los eslabones más débiles de toda su cadena de producción, comprometiendo el software o el hardware antes de que llegue al destinatario objetivo. Además, emplean sofisticadas técnicas de evasión y control de servidores para mantenerse escondidos el mayor tiempo posible. La pregunta entonces es, ¿cómo combatirlo? Algunos consejos Aunque la ciberseguridad es un tema extenso y que debe ser abordado por expertos, algunas buenas prácticas por donde comenzar son: Fortalezca los mecanismos de detección: lo ideal es prevenir el ataque en lugar de remediarlo. Reduzca la exposición: limité los accesos y privilegios de dispositivos que pueda. Use buena tecnología: empiece por cortafuegos a nivel de red y de aplicación para impedir la entrada de tráfico no deseado. Establezca soluciones de seguridad en puntos de acceso. En caso de presentarse un ataque, es importante mitigar el daño usando prácticas de gestión de derechos de datos (DRM) para controlar y hacer seguimiento del uso de los datos, además del uso de fuertes soluciones de encriptación, entre otras opciones. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de macrovector en Freepik
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?