Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
Carmen Urbano Experiencias colectivas digitales para la exportación y la internacionalización En la internacionalización empresarial como en la vida merecen la pena los buenos compañeros de viaje. La exportación sostenible es siempre una consecuencia y una labor paciente y continua...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Moncho Terol Plataformas de formación: ¿sabes cuáles están en tendencia? Aprender nuevas habilidades es la mejor forma de impulsar el crecimiento profesional. Sobre todo, cuando el esfuerzo se centra en adquirir los conocimientos más demandados en el mercado laboral....
Gonzalo Álvarez Marañón China encabeza la carrera hacia una Internet cuántica impermeable a los ataques Estamos un paso más cerca de alcanzar el Santo Grial de la criptografía. En este artículo te contamos los detalles.
ElevenPaths IOC_Emotet: nuestra nueva herramienta de análisis para formatos Microsoft Office XML Emotet sigue siendo una de las amenazas más persistentes en el mundo, pero particularmente en Latinoamérica está golpeando con cierta insistencia. Hace algunas semanas aconsejábamos una fórmula para mitigar...
Raquel Navarrete Click&Filma: el futuro de la realización de eventos en remoto La realización de eventos en remoto es posible. Si algo hemos aprendido de los acontecimientos que han definido al mundo en los últimos meses, es que la tecnología ha...
AI of Things Primeros resultados del proyecto Mapa OOH en Brasil El pasado 26 de marzo Clear Channel, JCDecaux y Otima presentaron los resultados de la campaña de mapas OOH en Rio de Janeiro y São Paulo realizado conjuntamente con...
Empezamos un 2022 que será «ciberamenazante»Diego Samuel Espitia 6 enero, 2022 Terminó el 2021, para algunos un año de recuperación económica y social, para otros un año con muchas dificultades en lo laboral y en lo personal, pero para los que trabajamos en el área de la ciberseguridad sin duda es un año en el que la pandemia aumentó exponencialmente nuestro trabajo y que nos permitió demostrar la efectividad y necesidad de las medidas de control y salvaguarda de la información. Sin embargo, para los delincuentes fue un año en el que la efectividad de los incidentes demostró que son una industria en evolución y que cada vez son más los objetivos a los que pueden afectar con un simple clic. Sin importar el tipo de industria o lo grande que sea la organización, todas se han visto afectadas. Para el 2021 iniciamos con el incidente de SolarWinds, una de las empresas de software que más desarrollos de monitoreo realiza en organizaciones gubernamentales y en empresas privadas de todos los tamaños el mundo, que evidencia cómo esto puede afectar incluso operaciones críticas de la industria. Pero el 2021 nos tenía un cierre igual de complicado con las vulnerabilidades detectadas en una librería usada en todo el mundo llamada Log4J. En la cual a inicios de Diciembre se detectaron 4 vulnerabilidades críticas que permitían a los atacantes ejecutar remotamente código en millones de aplicaciones y desarrollos que la usan, incluso equipos de control industrial reportaron ser vulnerables a Log4Shell, como se denominó el ataque. ¿Qué nos espera en el 2022? Sin duda nadie puede predecir el futuro claramente, pero podemos usar los datos que hemos obtenido en años anteriores y ver las evoluciones de los incidentes para determinar las posibles afectaciones que van a impactar con mayor fuerza en este entorno cada vez más digital y que con la pandemia se aceleró sin tener en cuenta muchas de las exigencias de ciberseguridad. Lo que los datos nos muestran es que al igual que en 2020 y 2021, el ransomware va a ser el ataque dominante, pues tras generarse un ataque de este tipo cada 11 segundos en el 2021 (en promedio) afectando a organizaciones de todos los tamaños en el mundo y casos tan conocidos como el de Garmin o el del Colonial Pipeline, no cabe duda que seguirá siendo el arma predilecta por las organizaciones criminales. Acompañado de dos tipos de incidentes poco nombrados, pero muy efectivos para las actividades criminales. El primero son los ataques a la cadena de suministro y el segundo tipo son los ataques que provechan la tecnología de microservicios en la nube (CSP). Los tipos de ataques que debemos prevenir El primero es cada vez más común, incluso los incidentes de principio y fin de 2021 son un ejemplo claro de cómo un ataque a la cadena de suministro afecta a miles o millones de empresas en todo el mundo, pero se prevé que con implementaciones como DeepFake y análisis de cadenas de suministro específicas, pueda ser una tendencia de ataque que ya no solo busque afectar a miles sino que pueda “personalizarse” para afectar directamente a una organización o Estado determinado. En este tipo de ataques, los delincuentes no se centran en encontrar las debilidades en los sistemas o servicios propiamente usados o desarrollados por las organizaciones, sino en lo que estos se soportan, un paquete de desarrollo, un servicio de monitoreo, un hardware especifico o cualquier cosa que sea usada por ellos pero no completamente controlada, como lo que hemos demostrado con PackageDNA en los desarrollos de software. El segundo tipo de incidente está muy relacionado al anterior, pues los delincuentes están activamente buscando debilidades en los esquemas de microservicios de la nube para aprovecharse de estos y amplificar o generar ataques cibernéticos en mayor escala. La migración a la nube es un paso cada vez más necesario para las empresas. Los servicios en la nube han avanzado en arquitecturas que brinden mejoras en los servicios y en la seguridad de estos, pero para mejorar en lo primero se usan arquitecturas de microservicios, donde se implementa una configuración base que es reusada por múltiples organizaciones para aprovechar de la computación en nube. Estos microservicios están expuestos a Internet por su misma función de servicio permitiendo a los delincuentes realizar análisis exhaustivos de su funcionamiento y detectando vulnerabilidades, que, si bien no afectan directamente a una organización que los use, sí pueden ser usados para amplificar ataques u obtener información sensible. ¿Lo que tenemos nos protege? En general, las empresas han mejorado sus esquemas de seguridad, pero estamos lejos de ser “inmunes”, por lo que debemos estar conscientes de que vamos o estamos siendo afectados en un ataque, pero de las medidas previas que tomemos, la concientización de nuestro personal y los planes de respuesta que tengamos depende que este ataque nos acabe o lo resistamos. La historia demuestra que tomar solo medidas de prevención no es útil ante las amenazas, un ejemplo es el riesgo a los incendios que todas las empresas enfrentan. Implementar la instalación de extintores en todas las áreas no va a reducir la probabilidad que personal no capacitado genere un incendio. Además, tener estos extintores no es útil en caso de presentarse un incendio si no existe un plan claro de cómo usarlos y quiénes los usan en caso de tener que enfrentar la amenaza. En el mundo digital no es muy diferente, es vital coordinar la arquitectura de seguridad con la capacitación al personal para prevenir los incidentes y para saber cómo reaccionar en caso de presentarse un incidente. Para esto, desarrollos como los XDR y los SOAR permiten a las unidades de ciberseguridad tener elementos de prevención y respuesta no solo automáticos sino organizados y estructurados, facilitando la dinámica de la respuesta de incidentes y mitigando el nivel de impacto en caso de un incidente. Foto creada por standret – www.freepik.es
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?