Raúl Salgado Programas de internacionalización para pymes: Xpande y Xpande Digital 47.200 compañías españolas vendieron en el exterior de forma regular durante el primer semestre del año, según datos del ICEX. Y en ese mismo periodo de tiempo la Cámara...
Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Moncho Terol Las 5 claves para lograr el éxito de las ideas de negocio desde casa Las ideas de negocio más exitosas se caracterizan por su adaptabilidad. La tecnología, el comportamiento de los consumidores y una nueva cultura de hacer negocios favorecen a quienes administran...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 2-6 de diciembre Microsoft Azure, Caja Rural y Outlook, entre otros, protagonizan esta semana el boletín de noticias de ciberseguridad de nuestros expertos del SCC.
Diego Samuel Espitia Cómo protegerse de ciberataques pandémicos con herramientas gratuitas Descubre qué herramientas gratuitas puedes utilizar para proteger tu equipo ante los ciberataques más comunes y cómo configurarlas correctamente.
AI of Things El foro con las últimas innovaciones tecnológicas y mucho deporte Creemos en que la vida digital es la vida, y la tecnología es parte esencial del ser humano. Por ello, en el pasado Foro de Tecnología y Deporte de...
Innovation Marketing Team 4YFN21: las startups, factor clave para la transformación tecnológica y la recuperación económica 4 Years From Now (4YFN), el evento de emprendimiento que se celebra de manera paralela al Mobile World Congress (MWC), ha vuelto a abrir sus puertas. Tras tener que...
Empezamos un 2022 que será «ciberamenazante»Diego Samuel Espitia 6 enero, 2022 Terminó el 2021, para algunos un año de recuperación económica y social, para otros un año con muchas dificultades en lo laboral y en lo personal, pero para los que trabajamos en el área de la ciberseguridad sin duda es un año en el que la pandemia aumentó exponencialmente nuestro trabajo y que nos permitió demostrar la efectividad y necesidad de las medidas de control y salvaguarda de la información. Sin embargo, para los delincuentes fue un año en el que la efectividad de los incidentes demostró que son una industria en evolución y que cada vez son más los objetivos a los que pueden afectar con un simple clic. Sin importar el tipo de industria o lo grande que sea la organización, todas se han visto afectadas. Para el 2021 iniciamos con el incidente de SolarWinds, una de las empresas de software que más desarrollos de monitoreo realiza en organizaciones gubernamentales y en empresas privadas de todos los tamaños el mundo, que evidencia cómo esto puede afectar incluso operaciones críticas de la industria. Pero el 2021 nos tenía un cierre igual de complicado con las vulnerabilidades detectadas en una librería usada en todo el mundo llamada Log4J. En la cual a inicios de Diciembre se detectaron 4 vulnerabilidades críticas que permitían a los atacantes ejecutar remotamente código en millones de aplicaciones y desarrollos que la usan, incluso equipos de control industrial reportaron ser vulnerables a Log4Shell, como se denominó el ataque. ¿Qué nos espera en el 2022? Sin duda nadie puede predecir el futuro claramente, pero podemos usar los datos que hemos obtenido en años anteriores y ver las evoluciones de los incidentes para determinar las posibles afectaciones que van a impactar con mayor fuerza en este entorno cada vez más digital y que con la pandemia se aceleró sin tener en cuenta muchas de las exigencias de ciberseguridad. Lo que los datos nos muestran es que al igual que en 2020 y 2021, el ransomware va a ser el ataque dominante, pues tras generarse un ataque de este tipo cada 11 segundos en el 2021 (en promedio) afectando a organizaciones de todos los tamaños en el mundo y casos tan conocidos como el de Garmin o el del Colonial Pipeline, no cabe duda que seguirá siendo el arma predilecta por las organizaciones criminales. Acompañado de dos tipos de incidentes poco nombrados, pero muy efectivos para las actividades criminales. El primero son los ataques a la cadena de suministro y el segundo tipo son los ataques que provechan la tecnología de microservicios en la nube (CSP). Los tipos de ataques que debemos prevenir El primero es cada vez más común, incluso los incidentes de principio y fin de 2021 son un ejemplo claro de cómo un ataque a la cadena de suministro afecta a miles o millones de empresas en todo el mundo, pero se prevé que con implementaciones como DeepFake y análisis de cadenas de suministro específicas, pueda ser una tendencia de ataque que ya no solo busque afectar a miles sino que pueda “personalizarse” para afectar directamente a una organización o Estado determinado. En este tipo de ataques, los delincuentes no se centran en encontrar las debilidades en los sistemas o servicios propiamente usados o desarrollados por las organizaciones, sino en lo que estos se soportan, un paquete de desarrollo, un servicio de monitoreo, un hardware especifico o cualquier cosa que sea usada por ellos pero no completamente controlada, como lo que hemos demostrado con PackageDNA en los desarrollos de software. El segundo tipo de incidente está muy relacionado al anterior, pues los delincuentes están activamente buscando debilidades en los esquemas de microservicios de la nube para aprovecharse de estos y amplificar o generar ataques cibernéticos en mayor escala. La migración a la nube es un paso cada vez más necesario para las empresas. Los servicios en la nube han avanzado en arquitecturas que brinden mejoras en los servicios y en la seguridad de estos, pero para mejorar en lo primero se usan arquitecturas de microservicios, donde se implementa una configuración base que es reusada por múltiples organizaciones para aprovechar de la computación en nube. Estos microservicios están expuestos a Internet por su misma función de servicio permitiendo a los delincuentes realizar análisis exhaustivos de su funcionamiento y detectando vulnerabilidades, que, si bien no afectan directamente a una organización que los use, sí pueden ser usados para amplificar ataques u obtener información sensible. ¿Lo que tenemos nos protege? En general, las empresas han mejorado sus esquemas de seguridad, pero estamos lejos de ser “inmunes”, por lo que debemos estar conscientes de que vamos o estamos siendo afectados en un ataque, pero de las medidas previas que tomemos, la concientización de nuestro personal y los planes de respuesta que tengamos depende que este ataque nos acabe o lo resistamos. La historia demuestra que tomar solo medidas de prevención no es útil ante las amenazas, un ejemplo es el riesgo a los incendios que todas las empresas enfrentan. Implementar la instalación de extintores en todas las áreas no va a reducir la probabilidad que personal no capacitado genere un incendio. Además, tener estos extintores no es útil en caso de presentarse un incendio si no existe un plan claro de cómo usarlos y quiénes los usan en caso de tener que enfrentar la amenaza. En el mundo digital no es muy diferente, es vital coordinar la arquitectura de seguridad con la capacitación al personal para prevenir los incidentes y para saber cómo reaccionar en caso de presentarse un incidente. Para esto, desarrollos como los XDR y los SOAR permiten a las unidades de ciberseguridad tener elementos de prevención y respuesta no solo automáticos sino organizados y estructurados, facilitando la dinámica de la respuesta de incidentes y mitigando el nivel de impacto en caso de un incidente. Foto creada por standret – www.freepik.es
Jorge A. Hernández El consumidor del 2025: ¿cómo ha evolucionado? Con transformaciones en sus hábitos de compra, derivadas incluso desde antes de la pandemia, el consumidor del 2025 presenta cambios que van desde la forma misma de informarse hasta...
Jorge A. Hernández La importancia de la flexibilidad en la empresa moderna y cómo conseguirla ¿Qué tienen en común empresas como Kodak, Blockbuster, Nokia y Blackberry? La respuesta es obvia: no supieron adaptarse a los cambios y perdieron su liderazgo, lo que resalta la...
Jorge A. Hernández Las 5 principales tendencias de la computación en nube para 2025 Aunque la inteligencia artificial suele robarse los titulares de prensa, esta tecnología solo es posible mediante la colaboración de otras iniciativas como la computación en la nube. ¿Qué nos...
Jorge A. Hernández Edge Analytics: llevando el análisis al campo de acción Aunque el procesamiento en los grandes centros de datos sigue creciendo, también existe un mercado de procesamiento local: el edge. Conózcalo
Jorge A. Hernández Conozca las habilidades digitales claves para el 2025 La IA será una de las habilidades digitales más demandadas del 2025, pero ¿cuáles la acompañarán y por qué? A continuación, algunas de ellas.
Movistar Empresas Colombia Movistar aumenta la capacidad y la cobertura de su red móvil en Colombia La empresa pasa de tener 6.000 a más de 10.000 sitios con tecnología 4G en Colombia