Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Mario Cantalapiedra El ciclo de la relación bancaria La relación de las pymes con los bancos no suele ser sencilla, sobre todo en épocas de crisis, aunque parece que las cosas están mejorando favorecidas por un entorno...
Raúl Salgado Ventajas de las Sociedades de Garantía Recíproca para las pymes Las Sociedades de Garantía Recíproca (SGR) constituyen uno de los grifos más caudalosos de los que pueden beber las pequeñas empresas a la hora de financiarse. Entre enero y...
Andrés Naranjo Cuando el phishing encontró el breach replay Todos recibimos emails falsos de cibercriminales pero, ¿cómo pretenden afectarnos? Te explicamos qué es el phishing y el breach replay entre otras técnicas.
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
Raúl Salgado Los empleados, el eslabón más débil frente a la ciberdelincuencia Actualmente, alrededor del 95% de los ciberataques que sufren las empresas tiene su origen en el llamado «factor humano». Es decir, en los deslices que se cometen por desconocimiento...
Raúl Alonso Proyecciones inmersivas, la medicina de Broomx para cuidar de sanitarios y mayores “Queríamos crear la habitación de hotel más futurista que nadie hubiera imaginado, y ahora trabajamos en las habitaciones de hospitales y residencias, y no hay duda de que el...
Empezamos un 2022 que será «ciberamenazante»Diego Samuel Espitia 6 enero, 2022 Terminó el 2021, para algunos un año de recuperación económica y social, para otros un año con muchas dificultades en lo laboral y en lo personal, pero para los que trabajamos en el área de la ciberseguridad sin duda es un año en el que la pandemia aumentó exponencialmente nuestro trabajo y que nos permitió demostrar la efectividad y necesidad de las medidas de control y salvaguarda de la información. Sin embargo, para los delincuentes fue un año en el que la efectividad de los incidentes demostró que son una industria en evolución y que cada vez son más los objetivos a los que pueden afectar con un simple clic. Sin importar el tipo de industria o lo grande que sea la organización, todas se han visto afectadas. Para el 2021 iniciamos con el incidente de SolarWinds, una de las empresas de software que más desarrollos de monitoreo realiza en organizaciones gubernamentales y en empresas privadas de todos los tamaños el mundo, que evidencia cómo esto puede afectar incluso operaciones críticas de la industria. Pero el 2021 nos tenía un cierre igual de complicado con las vulnerabilidades detectadas en una librería usada en todo el mundo llamada Log4J. En la cual a inicios de Diciembre se detectaron 4 vulnerabilidades críticas que permitían a los atacantes ejecutar remotamente código en millones de aplicaciones y desarrollos que la usan, incluso equipos de control industrial reportaron ser vulnerables a Log4Shell, como se denominó el ataque. ¿Qué nos espera en el 2022? Sin duda nadie puede predecir el futuro claramente, pero podemos usar los datos que hemos obtenido en años anteriores y ver las evoluciones de los incidentes para determinar las posibles afectaciones que van a impactar con mayor fuerza en este entorno cada vez más digital y que con la pandemia se aceleró sin tener en cuenta muchas de las exigencias de ciberseguridad. Lo que los datos nos muestran es que al igual que en 2020 y 2021, el ransomware va a ser el ataque dominante, pues tras generarse un ataque de este tipo cada 11 segundos en el 2021 (en promedio) afectando a organizaciones de todos los tamaños en el mundo y casos tan conocidos como el de Garmin o el del Colonial Pipeline, no cabe duda que seguirá siendo el arma predilecta por las organizaciones criminales. Acompañado de dos tipos de incidentes poco nombrados, pero muy efectivos para las actividades criminales. El primero son los ataques a la cadena de suministro y el segundo tipo son los ataques que provechan la tecnología de microservicios en la nube (CSP). Los tipos de ataques que debemos prevenir El primero es cada vez más común, incluso los incidentes de principio y fin de 2021 son un ejemplo claro de cómo un ataque a la cadena de suministro afecta a miles o millones de empresas en todo el mundo, pero se prevé que con implementaciones como DeepFake y análisis de cadenas de suministro específicas, pueda ser una tendencia de ataque que ya no solo busque afectar a miles sino que pueda “personalizarse” para afectar directamente a una organización o Estado determinado. En este tipo de ataques, los delincuentes no se centran en encontrar las debilidades en los sistemas o servicios propiamente usados o desarrollados por las organizaciones, sino en lo que estos se soportan, un paquete de desarrollo, un servicio de monitoreo, un hardware especifico o cualquier cosa que sea usada por ellos pero no completamente controlada, como lo que hemos demostrado con PackageDNA en los desarrollos de software. El segundo tipo de incidente está muy relacionado al anterior, pues los delincuentes están activamente buscando debilidades en los esquemas de microservicios de la nube para aprovecharse de estos y amplificar o generar ataques cibernéticos en mayor escala. La migración a la nube es un paso cada vez más necesario para las empresas. Los servicios en la nube han avanzado en arquitecturas que brinden mejoras en los servicios y en la seguridad de estos, pero para mejorar en lo primero se usan arquitecturas de microservicios, donde se implementa una configuración base que es reusada por múltiples organizaciones para aprovechar de la computación en nube. Estos microservicios están expuestos a Internet por su misma función de servicio permitiendo a los delincuentes realizar análisis exhaustivos de su funcionamiento y detectando vulnerabilidades, que, si bien no afectan directamente a una organización que los use, sí pueden ser usados para amplificar ataques u obtener información sensible. ¿Lo que tenemos nos protege? En general, las empresas han mejorado sus esquemas de seguridad, pero estamos lejos de ser “inmunes”, por lo que debemos estar conscientes de que vamos o estamos siendo afectados en un ataque, pero de las medidas previas que tomemos, la concientización de nuestro personal y los planes de respuesta que tengamos depende que este ataque nos acabe o lo resistamos. La historia demuestra que tomar solo medidas de prevención no es útil ante las amenazas, un ejemplo es el riesgo a los incendios que todas las empresas enfrentan. Implementar la instalación de extintores en todas las áreas no va a reducir la probabilidad que personal no capacitado genere un incendio. Además, tener estos extintores no es útil en caso de presentarse un incendio si no existe un plan claro de cómo usarlos y quiénes los usan en caso de tener que enfrentar la amenaza. En el mundo digital no es muy diferente, es vital coordinar la arquitectura de seguridad con la capacitación al personal para prevenir los incidentes y para saber cómo reaccionar en caso de presentarse un incidente. Para esto, desarrollos como los XDR y los SOAR permiten a las unidades de ciberseguridad tener elementos de prevención y respuesta no solo automáticos sino organizados y estructurados, facilitando la dinámica de la respuesta de incidentes y mitigando el nivel de impacto en caso de un incidente. Foto creada por standret – www.freepik.es
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?