Telefónica Tech Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
Alejandro de Fuenmayor Cloud seguirá siendo la nueva vieja moda en 2017 De la lectura de los informes sobre tendencias tecnológicas para 2017 se desprende que cloud está pasado de moda, ya no es tendencia. Y no lo es porque es...
Moncho Terol Red wifi: 5 tips para optimizar tu conexión a Internet en casa Para la mayoría de los profesionales es vital disfrutar de una buena recepción y velocidad de conexión a Internet. Pero esto puede ser todo un desafío cuando se hace...
Mario Cantalapiedra El ciclo de la relación bancaria La relación de las pymes con los bancos no suele ser sencilla, sobre todo en épocas de crisis, aunque parece que las cosas están mejorando favorecidas por un entorno...
Telefónica Tech Boletín semanal de ciberseguridad 17-23 de julio Publicada una investigación sobre ciberespionaje a nivel mundial Un consorcio formado por diferentes organizaciones y medios de prensa ha publicado una investigación donde se desvela la comercialización y uso indiscriminado...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Andrea Beleván 10 años pensando que hay vida más allá de Silicon Valley En Wayra cumplimos nuestra primera década con la firme convicción de que hay vida, talento y mucha innovación más allá de Silicon Valley. El pasado 29 de abril lo...
El software espía nos rodea y lo hemos aceptadoDiego Samuel Espitia 29 julio, 2021 Los malware son por definición programas informáticos que tienen como objetivo una acción maliciosa o que va en contra de la disponibilidad, confidencialidad e integridad de los datos, y tomando esta definición general nacen muchos nombres dependiendo el objetivo del malware, uno de los ejemplos más nombrados últimamente es el Ransomware, cuyo objetivo es secuestrar información y permitir al delincuente obtener una recompensa económica por retornar la información. Pero uno de los tipos de malware más antiguos e incluso aceptados como “legales” son los denominados Spyware o software espía, cuyo objetivo principal es obtener información de usuario, recolectando datos a través de diferentes mecanismos y enviándola a terceros. Uno de estos ejemplos que ha sido aceptado como legal y que hasta hace poco se obligó a los sitios web a informar a los usuarios los datos que se obtienen, son las cookies de navegación. Estos pequeños fragmentos de texto que recolecta el navegador cada que abrimos un sitio web o que una aplicación en el móvil consulta un sitio web, contienen información del usuario que al ser recolectada puede permitir perfilar los gustos y aficiones de un usuario, por eso empresas como Google tiene su propio servicio que le entrega a las paginas para hacer el análisis de cómo y quiénes acceden a su sitio, y el cual no siempre es permitido por las nuevas normas de protección de datos en algunos países. En la mira de los gobiernos Sin embargo, este tipo de actividad del software no es calificada como maliciosa debido a que sus fines no implican ninguna afectación en los pilares de la información ni afectan al usuario, pero en este momento son analizados muy detalladamente por muchos gobiernos debido a los problemas de privacidad que pueden acarrear. Además este tipo de amenaza no es nueva, incluso se puede decir que los Spyware son de los malware más antiguos que existen y la primera muestra que se calificó como un software espía data de 1995, con un tipo de software denominado keylogger, que guarda en un archivo un registro de todo lo que el usuario tecleaba en su máquina y que hoy han evolucionado a tomar incluso pantallazos cada que se hace clic con el mouse o se toca la pantalla en el móvil. La migración de este malware al mundo móvil se dio de forma natural usando técnicas que aplican en ambos escenarios, como es el uso del software de publicidad, llamado Adware, para ocultar las técnicas de recopilación de información e incluso el nacimiento de algunas aplicaciones que ofrecen directamente servicios de espionaje sobre otros dispositivos, como el caso de FlexiSpy. Pero sin lugar a dudas están apareciendo casos de desarrollos muy orientados al objetivo del espionaje a gran escala, por ejemplo, el de agencia israelí NSO con impacto en más de 1.400 usuarios en el mundo, que se detectó en enero de 2020 y aun hoy continúa arrojando repercusiones mediáticas, debido al uso de aplicaciones como WhatsApp para la ejecución de sus fines. Pero no es el único caso, en enero de 2021 la empresa Sophos, exponía a la luz pública un hallazgo de un spyware muy grande que troyanizaba una aplicación del gobierno de Pakistán, para que los ciudadanos de este país descargaran la aplicación errada y recolectar sus datos. En marzo de 2021, se detectó una campaña que ofrecía una falsa actualización del sistema para versiones antiguas de Android, para así recolectar información de forma ilegal de los usuarios. A tomar conciencia de lo que sucede Como se puede apreciar en el mundo digital estamos rodeados de Spyware en casi que cada acción que tenemos, algunos de estos calificados como legales por sus fines publicitarios y de analítica de datos que los usuarios aceptan expresamente y otros de carácter completamente ilegal, que buscan recopilar información sensible de los usuarios usualmente con fines políticos y orientados puntualmente a ciertas regiones o países en el mundo. Lo más importante que un usuario debe tener en cuenta es que el objetivo de este tipo de software malicioso solo puede ser cumplido si el usuario le da los permisos y privilegios para acceder a la información, por esto los delincuentes busca maneras efectivas de ocultarlo dentro de aplicaciones o programas que no levanten sospecha de los usuarios o que simulen ser legitimas o que vengan como opcionales dentro de otros softwares que se descargan. Por esto, se debe tener en cuenta qué se descarga, de dónde se descarga, qué permisos pide esa aplicación, qué tan lógicos son esos permisos, dudar si tiene mucha publicidad o si prometen actualizaciones fuera de las usuales, cada usuario es su primer mecanismo de control y restricción ante este tipo de amenaza. Foto de Freepik
Jorge A. Hernández ¿Cómo elegir un proveedor de la nube? La nube es el estándar tecnológico reinante hoy. Este modelo ha crecido en usos y proveedores, pero en esta diversidad, ¿cómo elegir al socio adecuado?
Jorge A. Hernández El poder y usos de los drones industriales De juguetes a herramientas invaluables en múltiples industrias, los drones están por todas partes. Se trata de un mercado creciente.
Jorge A. Hernández En camino hacia la movilidad inteligente en Colombia Para 2022, Colombia registraba 18 millones de vehículos convirtiendo la movilidad inteligente en una necesidad para todas las ciudades.
Jorge A. Hernández La revolución la IA en la industria farmacéutica Desde el desarrollo de medicamentos hasta la colaboración entre equipos, la IA es más importante que nunca en la industria farmacéutica.
Jorge A. Hernández Ciberseguridad en festividades: cómo afrontar sus desafíos Aunque Halloween y Navidad suelen ser sinónimos de felicidad, estos días se convierten en un dolor de cabeza para los responsables de la ciberseguridad.
Jorge A. Hernández Robótica industrial, ¿cuáles son las últimas tendencias? Los robots industriales son vitales en numerosos sectores y cada día conquistan nuevas verticales de mercado. ¿Cuáles son las tendencias?