Blanca Montoya Gago Cómo se distribuyen los Fondos Europeos del Plan España Puede de desarrollo regional a las CC.AA El objetivo de los Fondos de Recuperación Europeos es reducir las diferencias entre los niveles de desarrollo de las distintas regiones de la Unión Europea y, así, reducir el...
Edith Gómez 5 estrategias para captar clientes sin invertir en publicidad Cuando acabas de abrir un negocio, quieres por todos los medios captar clientes para conseguir los primeros beneficios y sobrevivir de la mejor manera. El problema es que los...
Marta Nieto 10 consejos muy simples para lograr reuniones de trabajo más productivas con Microsoft Teams Aunque pueda parecer un mito, las reuniones de trabajo productivas sí existen, incluso con teletrabajo. Aunque mantener reuniones en remoto es un reto aun mayor, sacarles el máximo provecho...
Raúl Alonso Matriz de Kraljic o la gestión de compra inteligente Sin una acertada y eficiente política de compras es muy difícil que una empresa salga adelante. La afirmación puede parecer menos excesiva si se recuerda que el 75% de...
Sergio Sancho Azcoitia Scratch, programación al alcance de todos (parte 1) Te contamos por qué Scratch se ha convertido en una de las principales herramientas para la iniciación a la programación en colegios e institutos.
Área de Innovación y Laboratorio de Telefónica Tech Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes...
Matilde de Almeida Haciendo ‘match’ con startups: las experiencias inmersivas de Telefónica con CamOnApp En el área Open Innovation de Telefónica, la palabra Fit es una de las más repetidas. La usamos cuando hacemos ‘match’ con startups, es decir, cuando encontramos el encaje...
Innovation Marketing Team Mejoramos la calidad de experiencia de nuestros clientes La combinación de innovación externa y estratégica para ser transformadores nos hace ser competitivos en un mercado que está en constante movimiento. Para ello, como ya contábamos en “Innovación para...
Noticias de Ciberseguridad: Boletín semanal 3-9 de octubreElevenPaths 9 octubre, 2020 Detectada nueva botnet que elimina datos del dispositivo infectado Un grupo de investigadores de la empresa Netlab 360 publicaron en el día de ayer sus descubrimientos más recientes sobre una nueva botnet especializada en eliminar todas las particiones y datos de los dispositivos infectados. Denominada HEH, se trata de una botnet que se propaga a través de ataques de fuerza bruta contra cualquier tipo de dispositivo conectado a la red y que tenga los puertos SSH (23 y 2323) expuestos. Una vez vulneradas las claves de acceso (normalmente débiles o por defecto), se procede a la descarga de hasta siete binarios para realizar las actividades maliciosas, que consisten principalmente en continuar la propagación vía fuerza bruta y la ejecución de comandos en Shell para borrar los datos del dispositivo. Si bien la botnet tiene capacidad de infectar cualquier dispositivo expuesto con puertos SSH poco seguros, su malware solo funciona en plataformas *NIX. Los investigadores creen que tanto la botnet como el malware todavía está en fase de desarrollo, por lo que no se descarta que sume nuevas capacidades pronto. Más detalles: https://blog.netlab.360.com/heh-an-iot-p2p-botnet/ Suplantación de entidades bancarias en redes sociales Investigadores de ESET han informado de una campaña de suplantación de entidades financieras en redes sociales con el fin de obtener información personal de clientes y realizar estafas telefónicas con posterioridad. La investigación comenzó tras la recepción de un mensaje privado por Instagram proveniente de una cuenta que se hacía pasar por Banco de Galicia (entidad que opera en Argentina). Este mensaje genérico intentaba establecer un primer contacto con las víctimas para obtener su número de teléfono para ser atendido por atención al cliente ante un reclamo o consulta. Al observar la cuenta desde la que era enviado, la cual hacía uso del nombre y logo de la entidad, se observaba que esta era una cuenta falsa. Este caso se ha detectado también otras redes sociales como Facebook y Twitter, así como con otras entidades bancarias. Por el momento Banco de Galicia tomó la decisión de cerrar sus cuentas en Instagram con el fin de evitar engaños a sus clientes. Desde ESET recomiendan extremar la precaución y nunca proporcionar información personal a cuentas con apariencia sospechosa o sin verificar. Toda la información: https://www.welivesecurity.com/la-es/2020/10/05/falsas-cuentas-instagram-atencion-cliente-bancos/ Múltiples vulnerabilidades en el HP Device Manager La firma tecnológica HP ha publicado una alerta de seguridad para informar sobre tres vulnerabilidades críticas en el HP Device Manager cuya explotación podría comprometer los sistemas afectados. Los errores identificados han sido catalogados como CVE-2020-6925, CVE-2020-6926 y CVE-2020-6927. Además, Según HP, dos de las tres vulnerabilidades (CVE-2020-6925, CVE-2020-6926) afectan a todas las versiones de HP Device Manager. Para mitigar el riesgo de explotación de CVE-2020-6927, los usuarios pueden descargar la versión 5.0.4 de HP Device Manager. Sobre los otros dos errores, la compañía aún no ha lanzado actualizaciones, aunque ha emitido algunas recomendaciones para su mitigación parcial: Limitar el acceso entrante a los puertos 1099 y 40002 del Administrador de Dispositivos a IPs confiables o solo localhost.Eliminar la cuenta dm_postgres de la base de datos de Postgres.Actualizar la contraseña de la cuenta dm_postgres dentro de HP Device Manager Configuration Manager. Más: https://es-la.tenable.com/blog/cve-2020-6925-cve-2020-6926-cve-2020-6927-multiple-vulnerabilities-in-hp-device-manager Vulnerabilidades críticas en Helpdesk de QNAP QNAP ha corregido dos vulnerabilidades críticas (CVE-2020-2506 y CVE-2020-2507) en la aplicación Helpdesk. Esta herramienta viene integrada en los dispositivos NAS de QNAP y permite el soporte de forma remota, lo que posibilita la conexión remota al dispositivo con el permiso del propietario. Ambas vulnerabilidades son debido a un control de acceso inadecuado que, si son explotadas con éxito, podrían permitir a los atacantes obtener el control de un dispositivo QNAP. Desde QNAP recomiendan actualizar Helpdesk a la última versión lo antes posible. QNAP emitió recientemente un aviso de seguridad sobre un aumento en los ataques del ransomware AgeLocker contra dispositivos NAS expuestos. Más información: https://www.qnap.com/en/security-advisory/QSA-20-08 Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí. Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com. Security Innovation Days 2020: The New Era¿Pagar cuando te infectas por ransomware? Demasiados grises
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...