José María Lissen 5 tácticas para que tu pyme traspase fronteras Cuando una empresa ve consolidada su posición a nivel nacional, es normal que empiece a plantearse nuevas metas; objetivos internacionales. Puede que nuestro producto funcione en el extranjero, pero...
AUTORA INVITADA: Alicia Fernández Black Hat SEO: ¿oportunidad o error? Hoy en día, es imposible hablar de Marketing Digital sin hacer mención al SEO o posicionamiento orgánico. Es más, contar con una estrategia SEO se ha convertido en pieza fundamental...
David Ballester Ley de Secretos Empresariales: ¿a quién afecta y cómo? En febrero se publicó en el B.O.E. la Ley 1/2019, de Secretos Empresariales, que acaba de entrar en vigor el pasado 13 de marzo. ¿Qué supondrá para las empresas? En...
Raúl Alonso ¿Cuántas de estas decisiones de ahorro puedes aplicar a tu empresa? Aprovecha que estas semanas trabajas en el plan estratégico de 2019 para conseguir mejorar la rentabilidad de tu empresa. Está claro que las ventas te obsesionan, también que en...
ElevenPaths ElevenPaths Radio 3×12 – Entrevista a Andrea G. Rodríguez La transformación digital es una realidad a la que cada vez se suman más organizaciones en todo el mundo. En este proceso, la ciberseguridad es una necesidad global, ya...
Mercedes Núñez Los medios de pago como pasarela al cliente. Tecnología y seguridad Estrategias y tecnologías relacionadas con la gestión de riesgos, fraude y ciberseguridad en el sector financiero.
Asunción Larrinaga Grupo Soledad, la atención más dinámica a sus clientes Un centro de atención de llamadas para una empresa puede ser la pasarela hacia el triunfo por donde discurre la satisfacción de sus clientes o el pozo negro donde se...
Kassandra Block Samsung ofrece sus productos a través de Movistar+ No cabe ninguna duda de que el año 2020 ha sido un gran año para el e-commerce debido a las circunstancias sanitarias. Y esta tendencia sigue aumentando. Según el...
Living off the Land (LotL), la ciberamenaza del 2025Jorge A. Hernández 9 marzo, 2025 Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por los analistas como una de las principales amenazas del 2025. ¿En qué consiste y cómo opera? Al igual que la ciberseguridad evoluciona, lo hacen las amenazas. Póngase por un instante en la cabeza de un cibercriminal y suponga que, en lugar de atacar las computadoras con virus tradicionales, ya muchos detectables, fuera posible usar las herramientas informáticas legales en contra de sus dueños. En esencia, esto es Living off the Land o LotL. Aunque este término se relaciona originalmente con la comunidad survivalista y sus principios de vivir solamente con lo que la tierra produjera, en ciberseguridad este término empezó a popularizarse desde la conferencia de ciberseguridad estadounidense DerbyCon de 2013. En esencia, Living off the Land aprovecha las utilidades y aplicaciones de confianza de un sistema informático, donde los atacantes pueden camuflarse eficazmente, lo que dificulta la identificación y mitigación de estas amenazas por parte de los servicios de seguridad tradicionales, explica el Center for Internet Security. Y precisamente por ser difíciles de detectar, altamente adaptables y compatibles con la automatización, han crecido tanto que, según CrowdStrike, el 62% de los atacantes utilizaba herramientas o técnicas LotL en sus ataques de 2022. Y para 2025 esta cifra seguirá creciendo. ¿Cómo opera Living off the Land? Como mencionamos, los ataques LotL aprovechan herramientas del sistema como PowerShell o WMI (Windows Management Instrumentation) para ejecutar acciones maliciosas. Con PowerShell, por ejemplo, se puede ejecutar código directamente en la memoria, evitando la detección por antivirus que generalmente se centra en los discos duros. Otra técnica común dentro del LotL es aprovechar las vulnerabilidades dentro del sistema objetivo para obtener acceso no autorizado o ejecutar comandos. Dado que estas vulnerabilidades ya existen, los atacantes no necesitan crearlas desde cero ni utilizar técnicas de hacking complejas. En su lugar, simplemente pueden utilizar una vulnerabilidad conocida para obtener acceso. Otra técnica LotL, y quizás la más clásica, es la de ocultar código malicioso dentro de archivos aparentemente benignos, como documentos PDF o de Word. Al abrir estos archivos, el usuario ejecuta sin saberlo el código malicioso, lo que permite al atacante tomar el control del sistema. Diferencias entre LotL y el Fileless malware Es importante no confundir LotL con otra tendencia, el «malware sin archivos» o Fileless malware. Aunque a menudo se usan indistintamente, existen diferencias clave entre el malware sin archivos y los ataques LotL. En principio, el malware sin archivos es un subconjunto de las técnicas LotL. Mientras que los ataques LotL pueden utilizar malware sin archivos, también pueden emplear otras herramientas y técnicas del sistema para lograr sus objetivos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik ¿Cuáles son los retos tecnológicos de las ciudades inteligentes?¿Cómo encontrar vulnerabilidades en su empresa?
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?