Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Blanca Montoya Gago Dinero a eficiencia energética: Fondo Europeo de Recuperación Uno de los grandes objetivos propuestos por la Unión Europea es alcanzar la neutralidad climática en 2050, con el fin de crear una economía sostenible y climáticamente neutra en...
David Ballester Así es el nuevo Impuesto sobre Servicios Digitales que viene El Consejo de Ministros ha informado recientemente acerca del anteproyecto en curso para la Ley por la que se va a crear un nuevo Impuesto sobre Determinados Servicios Digitales. Tal...
Alberto Fernández Castro Desmitificando la transformación digital Transformación digital: ¡que nadie se asuste!, después de varios años con la ya manida expresión, no seré yo el que vaya ahora a pretender cambiar el rumbo a nadie. Sin...
Área de Innovación y Laboratorio de Telefónica Tech El malware ClipBanker intenta detener nuestra herramienta de defensa CryptoClipWatcher Te contamos cómo este troyano dirigido a robar criptomonedas intenta detener CryptoClipWatcher, nuestra herramienta frente a este tipo de malware.
Área de Innovación y Laboratorio de Telefónica Tech Nuevo servidor DoH de ElevenPaths (beta) que filtra dominios maliciosos Descubre el servidor DoH que, gracias a nuestro sistema de inteligencia, filtra dominios maliciosos en tu navegador.
Innovation Marketing Team La experiencia gaming que lo cambia todo: Core Innovation y las redes programables Durante el Telefónica Innovation Day del pasado 19 de noviembre, nuestros equipos de innovación interna y externa nos contaron las claves que definen las líneas de trabajo y las...
Ane Urain Estimulando el sector turístico de Perú gracias al Big Data Normalmente, al pensar en Perú, lo primero que nos viene a la mente suelen ser imágenes increíbles del Tren Inca y Machu Picchu. El «imperio incaico» es uno de...
El software espía nos rodea y lo hemos aceptadoDiego Samuel Espitia 29 julio, 2021 Los malware son por definición programas informáticos que tienen como objetivo una acción maliciosa o que va en contra de la disponibilidad, confidencialidad e integridad de los datos, y tomando esta definición general nacen muchos nombres dependiendo el objetivo del malware, uno de los ejemplos más nombrados últimamente es el Ransomware, cuyo objetivo es secuestrar información y permitir al delincuente obtener una recompensa económica por retornar la información. Pero uno de los tipos de malware más antiguos e incluso aceptados como “legales” son los denominados Spyware o software espía, cuyo objetivo principal es obtener información de usuario, recolectando datos a través de diferentes mecanismos y enviándola a terceros. Uno de estos ejemplos que ha sido aceptado como legal y que hasta hace poco se obligó a los sitios web a informar a los usuarios los datos que se obtienen, son las cookies de navegación. Estos pequeños fragmentos de texto que recolecta el navegador cada que abrimos un sitio web o que una aplicación en el móvil consulta un sitio web, contienen información del usuario que al ser recolectada puede permitir perfilar los gustos y aficiones de un usuario, por eso empresas como Google tiene su propio servicio que le entrega a las paginas para hacer el análisis de cómo y quiénes acceden a su sitio, y el cual no siempre es permitido por las nuevas normas de protección de datos en algunos países. En la mira de los gobiernos Sin embargo, este tipo de actividad del software no es calificada como maliciosa debido a que sus fines no implican ninguna afectación en los pilares de la información ni afectan al usuario, pero en este momento son analizados muy detalladamente por muchos gobiernos debido a los problemas de privacidad que pueden acarrear. Además este tipo de amenaza no es nueva, incluso se puede decir que los Spyware son de los malware más antiguos que existen y la primera muestra que se calificó como un software espía data de 1995, con un tipo de software denominado keylogger, que guarda en un archivo un registro de todo lo que el usuario tecleaba en su máquina y que hoy han evolucionado a tomar incluso pantallazos cada que se hace clic con el mouse o se toca la pantalla en el móvil. La migración de este malware al mundo móvil se dio de forma natural usando técnicas que aplican en ambos escenarios, como es el uso del software de publicidad, llamado Adware, para ocultar las técnicas de recopilación de información e incluso el nacimiento de algunas aplicaciones que ofrecen directamente servicios de espionaje sobre otros dispositivos, como el caso de FlexiSpy. Pero sin lugar a dudas están apareciendo casos de desarrollos muy orientados al objetivo del espionaje a gran escala, por ejemplo, el de agencia israelí NSO con impacto en más de 1.400 usuarios en el mundo, que se detectó en enero de 2020 y aun hoy continúa arrojando repercusiones mediáticas, debido al uso de aplicaciones como WhatsApp para la ejecución de sus fines. Pero no es el único caso, en enero de 2021 la empresa Sophos, exponía a la luz pública un hallazgo de un spyware muy grande que troyanizaba una aplicación del gobierno de Pakistán, para que los ciudadanos de este país descargaran la aplicación errada y recolectar sus datos. En marzo de 2021, se detectó una campaña que ofrecía una falsa actualización del sistema para versiones antiguas de Android, para así recolectar información de forma ilegal de los usuarios. A tomar conciencia de lo que sucede Como se puede apreciar en el mundo digital estamos rodeados de Spyware en casi que cada acción que tenemos, algunos de estos calificados como legales por sus fines publicitarios y de analítica de datos que los usuarios aceptan expresamente y otros de carácter completamente ilegal, que buscan recopilar información sensible de los usuarios usualmente con fines políticos y orientados puntualmente a ciertas regiones o países en el mundo. Lo más importante que un usuario debe tener en cuenta es que el objetivo de este tipo de software malicioso solo puede ser cumplido si el usuario le da los permisos y privilegios para acceder a la información, por esto los delincuentes busca maneras efectivas de ocultarlo dentro de aplicaciones o programas que no levanten sospecha de los usuarios o que simulen ser legitimas o que vengan como opcionales dentro de otros softwares que se descargan. Por esto, se debe tener en cuenta qué se descarga, de dónde se descarga, qué permisos pide esa aplicación, qué tan lógicos son esos permisos, dudar si tiene mucha publicidad o si prometen actualizaciones fuera de las usuales, cada usuario es su primer mecanismo de control y restricción ante este tipo de amenaza. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?