Olga López ¿Cómo acertar con las palabras clave en tus textos? El mundo digital nos está volviendo locos. Cuando escribes un texto, debes tener en cuenta cientos de cosas a la vez, cantidad de palabras, extensión del titular, características del texto,...
Carmen Urbano Internacionalización de ‘startups’ y emprendimiento Toda idea emprendedora es internacional, y en la mayoría de las ocasiones aunque su promotor no lo visualice ni lo desee. Tanto las ideas como los emprendedores globales son...
Mario Cantalapiedra Diferencias entre un préstamo participativo y uno tradicional Los emprendedores que tienen proyectos empresariales viables y con perspectivas de consolidación futura son el principal destino de los denominados préstamos participativos, una fórmula de financiación que está a...
AI of Things ¡Traemos el Tour de Francia a Distrito Telefónica! Los empleados de la compañía tendrán la oportunidad de escalar la etapa de Alpe D’Huez con Perico Delgado y ganar una bicicleta profesional como las del equipo Movistar Team...
Área de Innovación y Laboratorio de Telefónica Tech II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a producto El interés de los jóvenes estudiantes lo demuestra: los retos tecnológicos vinculados a las tecnologías de la información son interesantes y despiertan en los alumnos una curiosidad y motivación...
ElevenPaths ElevenPaths Radio 3×10 – Entrevista a Jorge Flores La llegada de nuevos dispositivos como tablets y smartphones puede facilitarnos la vida con multitud de usos, pero a menudo vemos cómo este uso, y sobre todo la cantidad...
Raúl Alonso Idaero, tres españoles que triunfan en la Agencia Espacial Europea ¿Qué peso puede soportar cada una de las piezas de un tren de aterrizaje durante el despegue para evitar el colapso? Idaero es una empresa de ingeniería madrileña especializada...
Alicia Díaz Sánchez Economía azul: el potencial del mar para generar empleo y salud Generalmente, cuando se habla de empleo, casi nadie repara en la enorme cantidad de trabajos que están directa o indirectamente relacionados con el mar. Los primeros que se nos...
Living off the Land (LotL), la ciberamenaza del 2025Jorge A. Hernández 9 marzo, 2025 Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por los analistas como una de las principales amenazas del 2025. ¿En qué consiste y cómo opera? Al igual que la ciberseguridad evoluciona, lo hacen las amenazas. Póngase por un instante en la cabeza de un cibercriminal y suponga que, en lugar de atacar las computadoras con virus tradicionales, ya muchos detectables, fuera posible usar las herramientas informáticas legales en contra de sus dueños. En esencia, esto es Living off the Land o LotL. Aunque este término se relaciona originalmente con la comunidad survivalista y sus principios de vivir solamente con lo que la tierra produjera, en ciberseguridad este término empezó a popularizarse desde la conferencia de ciberseguridad estadounidense DerbyCon de 2013. En esencia, Living off the Land aprovecha las utilidades y aplicaciones de confianza de un sistema informático, donde los atacantes pueden camuflarse eficazmente, lo que dificulta la identificación y mitigación de estas amenazas por parte de los servicios de seguridad tradicionales, explica el Center for Internet Security. Y precisamente por ser difíciles de detectar, altamente adaptables y compatibles con la automatización, han crecido tanto que, según CrowdStrike, el 62% de los atacantes utilizaba herramientas o técnicas LotL en sus ataques de 2022. Y para 2025 esta cifra seguirá creciendo. ¿Cómo opera Living off the Land? Como mencionamos, los ataques LotL aprovechan herramientas del sistema como PowerShell o WMI (Windows Management Instrumentation) para ejecutar acciones maliciosas. Con PowerShell, por ejemplo, se puede ejecutar código directamente en la memoria, evitando la detección por antivirus que generalmente se centra en los discos duros. Otra técnica común dentro del LotL es aprovechar las vulnerabilidades dentro del sistema objetivo para obtener acceso no autorizado o ejecutar comandos. Dado que estas vulnerabilidades ya existen, los atacantes no necesitan crearlas desde cero ni utilizar técnicas de hacking complejas. En su lugar, simplemente pueden utilizar una vulnerabilidad conocida para obtener acceso. Otra técnica LotL, y quizás la más clásica, es la de ocultar código malicioso dentro de archivos aparentemente benignos, como documentos PDF o de Word. Al abrir estos archivos, el usuario ejecuta sin saberlo el código malicioso, lo que permite al atacante tomar el control del sistema. Diferencias entre LotL y el Fileless malware Es importante no confundir LotL con otra tendencia, el «malware sin archivos» o Fileless malware. Aunque a menudo se usan indistintamente, existen diferencias clave entre el malware sin archivos y los ataques LotL. En principio, el malware sin archivos es un subconjunto de las técnicas LotL. Mientras que los ataques LotL pueden utilizar malware sin archivos, también pueden emplear otras herramientas y técnicas del sistema para lograr sus objetivos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik ¿Cuáles son los retos tecnológicos de las ciudades inteligentes?
Jorge A. Hernández Beneficios de las nubes híbridas para su empresa El mercado colombiano de la nube ha crecido cerca del 30% anual desde 2020. Las nubes híbridas son la respuesta a los desafíos modernos.
Jorge A. Hernández Contenedores o máquinas virtuales, ¿por cuál optar? La virtualización transformó el mundo tecnológico como lo conocemos. Sin embargo, no todas las formas de virtualizar son iguales, como es el caso de los contenedores y las máquinas...
Jorge A. Hernández Conozca las tecnologías tras el turismo moderno Mientras Colombia se prepara para una de sus mayores festividades (Semana Santa), también lo hacen diferentes actores del sector turístico. Pero ¿qué tecnologías lo hacen posible y cuál es...
Jorge A. Hernández ¿Cómo está la equidad de género en la industria tecnológica? A propósito del 8 de marzo, Día Internacional de la Mujer, cómo esta la industria tecnológica en materia de equidad de género.
Jorge A. Hernández Impacto de la IA en la educación y la capacitación Desde asistentes digitales hasta productos personalizados, el impacto de la IA en la educación crece cada año. Conozca más de esta tendencia.
Jorge A. Hernández Ciberresiliencia: más allá de la supervivencia en el mundo digital En un mundo donde los cibercriminales ya cuentan con herramientas de automatización, las empresas deben cultivar la ciberresiliencia.