Edith Gómez Guía básica para posicionar tu negocio en Google Llevas un tiempo con tu negocio, pero no recibes visitas, comentarios y mucho menos ventas. Es normal que pienses que algo va mal. Pero antes de obsesionarte y castigarte con...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Carlos Bravo 7 herramientas que aportan las habilidades básicas para tu negocio Si te has lanzado a emprender o estás a punto de hacerlo, nunca estarás realmente listo. Los planes nunca salen como pensábamos, por lo que el día a día...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 29 de agosto – 4 de septiembre Amanecer Rojo, nuevo documento adjunto de Emotet En la última semana se ha descubierto el uso de una nueva plantilla de documento adjunto por parte de Emotet. Red Dawn (Amanecer...
Telefónica Tech Trending Techies: cuatro ponencias de expertos en datos e IA responsable Ayer celebramos un nuevo Trending Techies, un encuentro presencial organizado por Telefónica Tech para generar comunidad y conversación entre profesionales, estudiantes, empresas y público interesado en tecnologías digitales de...
AI of Things Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail ¿Qué más podemos destacar del Big Data Innovation Day 2017? A día de hoy la mayoría de transacciones se realizan a través de un canal presencial, es decir, nos...
El software espía nos rodea y lo hemos aceptadoDiego Samuel Espitia 29 julio, 2021 Los malware son por definición programas informáticos que tienen como objetivo una acción maliciosa o que va en contra de la disponibilidad, confidencialidad e integridad de los datos, y tomando esta definición general nacen muchos nombres dependiendo el objetivo del malware, uno de los ejemplos más nombrados últimamente es el Ransomware, cuyo objetivo es secuestrar información y permitir al delincuente obtener una recompensa económica por retornar la información. Pero uno de los tipos de malware más antiguos e incluso aceptados como “legales” son los denominados Spyware o software espía, cuyo objetivo principal es obtener información de usuario, recolectando datos a través de diferentes mecanismos y enviándola a terceros. Uno de estos ejemplos que ha sido aceptado como legal y que hasta hace poco se obligó a los sitios web a informar a los usuarios los datos que se obtienen, son las cookies de navegación. Estos pequeños fragmentos de texto que recolecta el navegador cada que abrimos un sitio web o que una aplicación en el móvil consulta un sitio web, contienen información del usuario que al ser recolectada puede permitir perfilar los gustos y aficiones de un usuario, por eso empresas como Google tiene su propio servicio que le entrega a las paginas para hacer el análisis de cómo y quiénes acceden a su sitio, y el cual no siempre es permitido por las nuevas normas de protección de datos en algunos países. En la mira de los gobiernos Sin embargo, este tipo de actividad del software no es calificada como maliciosa debido a que sus fines no implican ninguna afectación en los pilares de la información ni afectan al usuario, pero en este momento son analizados muy detalladamente por muchos gobiernos debido a los problemas de privacidad que pueden acarrear. Además este tipo de amenaza no es nueva, incluso se puede decir que los Spyware son de los malware más antiguos que existen y la primera muestra que se calificó como un software espía data de 1995, con un tipo de software denominado keylogger, que guarda en un archivo un registro de todo lo que el usuario tecleaba en su máquina y que hoy han evolucionado a tomar incluso pantallazos cada que se hace clic con el mouse o se toca la pantalla en el móvil. La migración de este malware al mundo móvil se dio de forma natural usando técnicas que aplican en ambos escenarios, como es el uso del software de publicidad, llamado Adware, para ocultar las técnicas de recopilación de información e incluso el nacimiento de algunas aplicaciones que ofrecen directamente servicios de espionaje sobre otros dispositivos, como el caso de FlexiSpy. Pero sin lugar a dudas están apareciendo casos de desarrollos muy orientados al objetivo del espionaje a gran escala, por ejemplo, el de agencia israelí NSO con impacto en más de 1.400 usuarios en el mundo, que se detectó en enero de 2020 y aun hoy continúa arrojando repercusiones mediáticas, debido al uso de aplicaciones como WhatsApp para la ejecución de sus fines. Pero no es el único caso, en enero de 2021 la empresa Sophos, exponía a la luz pública un hallazgo de un spyware muy grande que troyanizaba una aplicación del gobierno de Pakistán, para que los ciudadanos de este país descargaran la aplicación errada y recolectar sus datos. En marzo de 2021, se detectó una campaña que ofrecía una falsa actualización del sistema para versiones antiguas de Android, para así recolectar información de forma ilegal de los usuarios. A tomar conciencia de lo que sucede Como se puede apreciar en el mundo digital estamos rodeados de Spyware en casi que cada acción que tenemos, algunos de estos calificados como legales por sus fines publicitarios y de analítica de datos que los usuarios aceptan expresamente y otros de carácter completamente ilegal, que buscan recopilar información sensible de los usuarios usualmente con fines políticos y orientados puntualmente a ciertas regiones o países en el mundo. Lo más importante que un usuario debe tener en cuenta es que el objetivo de este tipo de software malicioso solo puede ser cumplido si el usuario le da los permisos y privilegios para acceder a la información, por esto los delincuentes busca maneras efectivas de ocultarlo dentro de aplicaciones o programas que no levanten sospecha de los usuarios o que simulen ser legitimas o que vengan como opcionales dentro de otros softwares que se descargan. Por esto, se debe tener en cuenta qué se descarga, de dónde se descarga, qué permisos pide esa aplicación, qué tan lógicos son esos permisos, dudar si tiene mucha publicidad o si prometen actualizaciones fuera de las usuales, cada usuario es su primer mecanismo de control y restricción ante este tipo de amenaza. Foto de Freepik
Jorge A. Hernández Seguridad en dispositivos móviles: ¿cómo estamos y hacia dónde nos dirigimos? Al hablar de malware en empresas, lo primero que pasa por la cabeza son los PC; sin embargo, los dispositivos móviles son un vector crítico.
Jorge A. Hernández ¿Cuáles serán las tendencias tecnológicas del 2025? La tecnología no se detiene. De hecho, ni siquiera alcanzamos a terminar el 2024 cuando ya se habla de las tendencias tecnológicas del 2025, realizadas por firmas analistas tan...
Jorge A. Hernández Liderazgo y los errores más comunes de los C-Level Los directivos o C-Level enfrentan cada día nuevos desafíos. Pero existen elementos en común, por ejemplo, en lo que respecta a los errores.
Jorge A. Hernández 2025, ¿el año de los agentes de IA para su empresa? Desde Nvidia y Google, hasta OpenAI, si hay algo que une a las diversas plataformas de Inteligencia Artificial del mercado es una creencia: la de un futuro cercano donde...
Jorge A. Hernández Virus polimórficos y su importancia en la historia de la ciberseguridad Originados a comienzos de los noventa, los virus polimórficos desafiaron los sistemas de ciberseguridad tradicionales y los obligaron a evolucionar.
Jorge A. Hernández Planeación estratégica para el 2025: por dónde empezar Antes incluso de cerrar el año, es indispensable tomarse un momento para ver hacia el futuro cercano, pero ¿cómo hacerlo de forma metódica?