Telefónica Ecuador ¿Cómo utilizar lo mejor del e-learning para crecer profesionalmente? La aparición de internet provocó un proceso disruptivo en las metodologías de enseñanza-aprendizaje. Ya no es necesario trasladarse hasta el centro de estudios para escuchar con pasividad la disertación...
Luis María Lepe Talking Shoes, iWatch, ProjectGlass: Una temporada cargada de complementos Hace unos días Google presentaba en la feria SXSW Interactive un experimento con unas zapatillas a las que ha denominado The Talking Shoes. Este anuncio se une a los lanzamientos o rumores...
Moncho Terol Las 5 claves para lograr el éxito de las ideas de negocio desde casa Las ideas de negocio más exitosas se caracterizan por su adaptabilidad. La tecnología, el comportamiento de los consumidores y una nueva cultura de hacer negocios favorecen a quienes administran...
Raúl Alonso 10 errores que debes evitar cuando hables en público Hasta que no te enfrentas a un auditorio, no compruebas la distancia que puede separar el pensamiento de las palabras. Día en que también se puede aprender que del...
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Área de Innovación y Laboratorio de Telefónica Tech Presentamos CapaciCard, nuestra tecnología física de identificación y autorización de forma sencilla ¿Imaginas autenticarte o autorizar un pago simplemente pasando una tarjeta de plástico, sin circuitería alguna, por la pantalla de tu móvil (sin NFC ni hardware específico)? ¿Te imaginas hacer...
Raúl Salgado Guía para proteger los datos de tus clientes Desde el 25 de mayo de 2018, todas las empresas y organizaciones deben aplicar el Reglamento General de Protección de Datos (RGPD). En caso contrario, las sanciones pueden alcanzar los...
Innovation Marketing Team Telefónica Venture Builder: Creamos las startups tecnológicas del mañana Incorporar innovación externa no es algo nuevo para Telefónica, tampoco lo es desarrollar nuevos productos que usar internamente y/o revender a nuestros clientes. En este afán por estar a...
Living off the Land (LotL), la ciberamenaza del 2025Jorge A. Hernández 9 marzo, 2025 Originaria de la jerga survivalista, «vivir de la tierra» o Living off the Land (LotL) se ha convertido en una tendencia criminal creciente, al punto de ser señalada por los analistas como una de las principales amenazas del 2025. ¿En qué consiste y cómo opera? Al igual que la ciberseguridad evoluciona, lo hacen las amenazas. Póngase por un instante en la cabeza de un cibercriminal y suponga que, en lugar de atacar las computadoras con virus tradicionales, ya muchos detectables, fuera posible usar las herramientas informáticas legales en contra de sus dueños. En esencia, esto es Living off the Land o LotL. Aunque este término se relaciona originalmente con la comunidad survivalista y sus principios de vivir solamente con lo que la tierra produjera, en ciberseguridad este término empezó a popularizarse desde la conferencia de ciberseguridad estadounidense DerbyCon de 2013. En esencia, Living off the Land aprovecha las utilidades y aplicaciones de confianza de un sistema informático, donde los atacantes pueden camuflarse eficazmente, lo que dificulta la identificación y mitigación de estas amenazas por parte de los servicios de seguridad tradicionales, explica el Center for Internet Security. Y precisamente por ser difíciles de detectar, altamente adaptables y compatibles con la automatización, han crecido tanto que, según CrowdStrike, el 62% de los atacantes utilizaba herramientas o técnicas LotL en sus ataques de 2022. Y para 2025 esta cifra seguirá creciendo. ¿Cómo opera Living off the Land? Como mencionamos, los ataques LotL aprovechan herramientas del sistema como PowerShell o WMI (Windows Management Instrumentation) para ejecutar acciones maliciosas. Con PowerShell, por ejemplo, se puede ejecutar código directamente en la memoria, evitando la detección por antivirus que generalmente se centra en los discos duros. Otra técnica común dentro del LotL es aprovechar las vulnerabilidades dentro del sistema objetivo para obtener acceso no autorizado o ejecutar comandos. Dado que estas vulnerabilidades ya existen, los atacantes no necesitan crearlas desde cero ni utilizar técnicas de hacking complejas. En su lugar, simplemente pueden utilizar una vulnerabilidad conocida para obtener acceso. Otra técnica LotL, y quizás la más clásica, es la de ocultar código malicioso dentro de archivos aparentemente benignos, como documentos PDF o de Word. Al abrir estos archivos, el usuario ejecuta sin saberlo el código malicioso, lo que permite al atacante tomar el control del sistema. Diferencias entre LotL y el Fileless malware Es importante no confundir LotL con otra tendencia, el «malware sin archivos» o Fileless malware. Aunque a menudo se usan indistintamente, existen diferencias clave entre el malware sin archivos y los ataques LotL. En principio, el malware sin archivos es un subconjunto de las técnicas LotL. Mientras que los ataques LotL pueden utilizar malware sin archivos, también pueden emplear otras herramientas y técnicas del sistema para lograr sus objetivos. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik ¿Cuáles son los retos tecnológicos de las ciudades inteligentes?¿Cómo encontrar vulnerabilidades en su empresa?
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?