Ismael Ruíz Estudio de competencia online: por qué debes espiar a tus competidores Para aumentar el éxito y la visibilidad de tu negocio en Internet, ya no es suficiente con desarrollar estrategias de marketing online. Por ello, te recomiendo que siempre tengas...
Raúl Alonso Tendencias SEO para 2018 Confieso que el sentimiento que me despierta el SEO se debate entre el más absoluto de los intereses y la irritación. A estas alturas desde luego que lo considero...
Mario Cantalapiedra Cinco ideas financieras erróneas de los emprendedores Emprender es un camino a menudo complicado y lleno de obstáculos en el que las dificultades no siempre tienen un origen externo a la empresa. En ocasiones es el...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Gonzalo Álvarez Marañón Cifrado que preserva el formato para garantizar la privacidad de datos financieros y personales Tu información personal pulula por miles de bases de datos de organizaciones públicas y privadas. ¿Cómo proteger su confidencialidad para que no caiga en las manos equivocadas? A primera...
Área de Innovación y Laboratorio de Telefónica Tech ¿Te atreves a crear un plugin de TheTHE? Concurso #EquinoxRoom111 Anímate y participa en nuestro concurso creando tu propio plugin en TheTHE, nuestra herramienta para equipos de Threat Hunting.
David Rodriguez Campos Telefónica Open Future abre convocatoria para seleccionar y acelerar 70 proyectos de emprendimiento Telefónica Open Future lanza la primera Call Open Future España 2020, en la que 9 Hubs de la red global Open Future unen sus propuestas de impulso al emprendimiento...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
El enemigo en su bolsillo, el smishingJorge A. Hernández 17 febrero, 2023 Para diciembre de 2022, solo en Colombia, se dio a conocer que más 20.000 sitios web habían sido bloqueados al estar vinculados con ciberdelitos. Muchos de los cuales comenzaron con mensajes de texto, una modalidad criminal conocida como smishing. Esta tendencia delictiva combina mensajes de texto (SMS) para llevar a sus víctimas hacia sitios fraudulentos que posan por originales (Phishing). De allí su nombre, es una modalidad que crece cada día más. Para ser más exactos, solo en el Reino Unido, y solo en los primeros seis meses de 2021, el smishing creció 700%. Y en América Latina, en el mismo periodo de tiempo, se estima que se enviaron 110 mensajes fraudulentos por minuto. Uno de los mayores retos del smishing es que trata de una amenaza basada no solo en herramientas informáticas, también en ingeniería social que engaña a los usuarios para compartir sus datos con los delincuentes. Del miedo a la esperanza “Le informamos que ha sido el ganador de un bono en…” Se trata de uno de los encabezados más populares de este tipo de engaños, que mezcla la ingenuidad y esperanza de los usuarios con sus miedos. Y hablamos de miedos porque otra modalidad de mensajes advierte que los pagos de un usuario no han sido recibidos o, irónicamente, que han sido hackeados por lo que deben renovar sus contraseñas en un sitio falso. Las razones para el crecimiento del smishing son varias, por una parte se aprovecha de la mayor penetración de dispositivos móviles, de 1.2 celulares por persona en Colombia, lo que lo convierte en un mercado inmenso con lo que un solo porcentaje de víctimas lo hace rentable. Esta multitud lleva, a su vez, a una multitud de usuarios sin hábitos de ciberseguridad que tienden a confiar en sus teléfonos. Para la muestra, solo en Estados Unidos, menos del 36% de la población sabe lo que es smishing. Además, el smishing es cambiante y aprovecha las últimas tendencias de las redes para crecer. Por ejemplo, en medio de la pandemia del Covid-19 se crearon textos falsos referentes a noticias y compra de medicamentos. O en grandes tragedias, como en el terremoto de Turquía, se hacen pasar por organizaciones benéficas en busca de donaciones. ¿Y cómo combatirlo? Al tratarse de un fenómeno que va más allá de los tecnológico el primer consejo es educar a los clientes e informarles sobre los verdaderos canales de atención.Además, es bueno incentivar la desconfianza, si un mensaje parece demasiado bueno para ser cierto, es probable que así sea.Invite a los clientes a usar sistemas de doble verificación.Y, por último, ser pacientes, y contactar las entidades por varios canales y no seguir los vínculos que aparecen en los mensajes de texto. Y claro siga su instinto. No todo lo que brilla es oro. Si estás interesado en conocer o adquirir una de las soluciones digitales que Movistar Empresas tiene para impulsar la transformación de tu negocio ingresa aquí. Foto de Freepik
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.