Sebastián Molinetti Conoce Mautic CRM: Open Source Marketing Automation Software Uno de los grandes desafíos de los departamentos de marketing es automatizar la mayor cantidad de sus procesos, dejando a cargo de los especialistas solo aquellas tareas que requieran...
Fátima García Dos reglas de oro del contact center: facilitarle la vida al cliente e innovar “Innovar no debe ser un tema puntual, sino continuo”. “Es importante que haya una definición clara de objetivos y estrategias”. “Sólo lo que se mide se puede mejorar”. “Entiende...
Eva María Oviedo Cómo convertir tu móvil en una herramienta de seguridad personal En una situación de emergencia sólo unos segundos pueden ser cruciales, y tu teléfono puede convertirse en una herramienta decisiva de seguridad personal. Desde hace tiempo tanto los dispositivos...
David Ballester Ley de Secretos Empresariales: ¿a quién afecta y cómo? En febrero se publicó en el B.O.E. la Ley 1/2019, de Secretos Empresariales, que acaba de entrar en vigor el pasado 13 de marzo. ¿Qué supondrá para las empresas? En...
ElevenPaths La importancia de la ciberseguridad en las Pymes La mayoría de pymes piensan que por su volumen de negocio, no corren ningún riesgo con respecto a los cibercriminales, pero esto no es así.
Helene Aguirre Mindeguia Fake news y ciberamenazas en tiempos de coronavirus Helene Aguirre te cuenta cómo las ciberamenazas no cesan en ningún momento, ni siquiera en con una alerta sanitaria por una pandemia a nivel global.
Ángel María Herrera Cómo las devoluciones gratuitas salvaron a Zappos No deja de ser curioso que muchas de las grandes decisiones empresariales no se toman tras grandes jornadas de análisis o planificación estratégica, sino sobre la marcha, porque a...
Carlos Neila López Los tres vértices de un buen “branding sonoro” y su impacto en la experiencia de cliente Que las marcas necesitan cada vez más un plan de comunicación integral y coherente en todos los puntos de contacto con los clientes es algo que todos tenemos claro...
Ciberataque: cuáles son los países que reciben más ataques y cuántos tipos hayCarlos Rebato 24 febrero, 2020 Muchos usuarios, empresas e instituciones gubernamentales son víctimas de algún tipo de ciberataque todos los años. Los ciberdelincuentes aprovechan los cambios tecnológicos, incluso más rápido que el mundo empresarial. Esta es la razón por la que la ciberseguridad lidera todas las demás categorías de inversión, según una investigación de TD Ameritrade (2019). Y no es para menos. Según datos de Kaspersky Lab, en América Latina ocurrieron 746 mil ataques de malware, entre septiembre de 2017 y agosto de 2018. Es decir, 62.166 ciberataques al mes, nueve por segundo. ¿Cuáles son los países más afectados? El análisis de Kaspersky Lab revela que Venezuela recibe la mayor proporción de ataques informáticos (70%), con relación a su población. Sin embargo, en Brasil se alojan el 50% de los hosts de sitios maliciosos. A continuación, vamos a compartir los ataques cibernéticos que más afectan a los usuarios de Internet. 7 ciberataques más comunes en internet 1. Adware: el ciberataque de la publicidad maliciosa El adware ataca en forma de ventanas emergentes. Parece inofensivo, ¿verdad? Pero el problema es que las ventanas que abre el adware no se pueden cerrar. Al menos durante el tiempo que decida el atacante. 2. Spyware: el espía de internet Este tipo de ciberataque está diseñado para monitorear la actividad de los usuarios en Internet. Lo hace con el objetivo de vender esta información a un tercero o utilizarla para atacar al usuario con adware. Para lograrlo, este ciberataque utiliza funciones comunes de sus equipos. Por ejemplo, Chrysaor es un spyware que puede tomar capturas de pantallas o controlar la cámara de un smartphone. Panda Security (2017) dice que Chrysaor apunta hacia móviles Android. Cuando este potente spyware toma el control, es capaz de manipular WhatsApp, Facebook, Twitter, Skype y Gmail. 3. Troyano: ¡cuidado con los regalos en línea! Un troyano es un código malicioso que se hace pasar por algo útil con la finalidad de engañar a los usuarios para que lo descarguen. Una vez instalado en la computadora, el troyano se puede utilizar para robar datos, instalar otros malware’s o modificar archivos. El troyano Emotet es el malware más conocido en América Latina. Gómez (2019) dice que, con este troyano, la víctima recibe un correo con un archivo adjunto. Este archivo utiliza macros y código embebido en el documento para descargarse. Luego de instalarse, se propaga en la red para recopilar información sensible. El estudio ESET 2019, reseñado por ITSitio revela que México recibió el 31% de los ataques de este troyano, entre 2018 y 2019. 4. Virus y gusanos: ciberataques capaces de multiplicar sus efectos Los virus se propagan velozmente por los documentos, programas y archivos de script. Se utilizan para robar información o dañar a las computadoras de la red. Los gusanos, por su parte, son autónomos y se muestran por correo electrónico. Además de robar datos, también pueden eliminar archivos. 5. Ransomware: el cazarrecompensas de internet Este tipo de malware se caracteriza por bloquear las computadoras de los usuarios o los sistemas de las organizaciones. El ciberdelincuente impide acceder a los archivos, a menos que se pague un rescate. Sin embargo, Irwin (2018) explica que respaldar los sistemas con copias de seguridad hace innecesarios estos rescates. En este caso, los retrasos por restaurar los archivos son menos costosos que aceptar las demandas de los ciberdelincuentes. 6. Ataque DDos: el ciberataque que sobrecarga el sistema Un ciberataque tipo Distributed Denial of service (DDos) o “ataque de denegación de servicios” sobrecarga los servidores de una organización. Un ataque DDos envía miles o millones de solicitudes de acceso al sistema por minuto con el objetivo de saturar el sitio web de la organización hasta hacerlo inaccesible. Irwin (2018) señala que esto puede tener el propósito de distraer al personal para entrar al sistema de la organización. 7. Phishing: el ciberataque que se camufla Este tipo de ataques son muy comunes en los correos electrónicos y, en la actualidad, en las redes sociales. El phishing es un tipo de ciberataque conocido como robo de identidad. En este tipo de ataque, se envían e-mails fraudulentos provenientes de bancos, universidades u ofertas comerciales con mensajes urgentes e importantes. Tiene el objetivo de engañar a las personas para que entreguen información confidencial o descarguen malware en su dispositivo. Según Cisco (2017), el total de ataques informáticos aumentó casi cuatro veces entre enero 2016 y octubre 2017. Además, Cisco señala que el 53% de los ataques cibernéticos causaron daños valorados en $500 mil dólares o más. ¿Ahora entiendes lo peligroso que puede ser un ciberataque para tu empresa? Foto de Hack Capital en Unsplash Si WhatsApp cifra las comunicaciones, ¿dónde está la clave?ElevenPaths Radio – 2×02 Entrevista a Alberto Hernández
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Moncho Terol Aprendizaje virtual: el conocimiento a un clic de distancia Un trabajo es mucho más que un lugar a donde ir para hacer algo, se trata de un espacio para darle sentido a la vida, desarrollar habilidades y progresar....
Moncho Terol CPD: 3 razones poderosas para migrar hacia la cloud computing Los datos se han convertido en un gran recurso para la competitividad empresarial, pero solo son de utilidad si se pueden procesar y analizar. Se estima que cada año...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
Moncho Terol Beneficios del almacenamiento en la nube vs. el almacenamiento en dispositivos En los últimos años, el cloud computing ha facilitado el acceso y uso de recursos tecnológicos en línea. Uno de ellos es el almacenamiento en la nube, que permite...