Mar Carpena Nativos globales: el 77% consigue vender en el exterior Un mundo global y, por tanto, un mercado global. Así deberíamos entender la actividad de los negocios nacidos de la mano de Internet, negocios digitales que, gracias a la...
Iván Fanego Lo que aprendí tras un año en una ‘startup’ en Bangkok Antes de empezar… Esto es ante todo una historia personal. No es raro eso de comenzar escribiendo que hay gente que sabe más que tú a modo de ejercicio de...
Alfonso Alcántara La psicología positiva en la empresa es negativa: Diccionario para directivos motivadores (II) En este artículo voy a intentar contarte con rigor pero con humor la trampa que supone el pensamiento positivo para los profesionales y para las empresas.Y también aprovecho para...
Juan Luis Manfredi Cómo seleccionar talento en seis pasos El desarrollo natural de las organizaciones es el crecimiento inteligente, esto es, la selección de las áreas geográficas o sectoriales en las que la empresa puede aportar valor neto...
Deepak Daswani Un repaso mes a mes de las mayores brechas de datos de 2019 Realizamos un balance anual de los casos de vulnerabilidad de datos más destacados del pasado año.
Gonzalo Álvarez Marañón El futuro de las firmas digitales para proteger tu dinero está en la criptografía con umbral Las criptodivisas han llegado para quedarse pero, ¿cómo de robusta es su seguridad? Analizamos varias alternativas criptográficas en este artículo.
Andrea Cotobal PYMES y COVID: cómo las empresas están innovando dentro de sus sectores Llega el nuevo año como un soplo de aire fresco. Aunque nadie sabe qué depara el 2021, si está claro que los meses que dejamos atrás han supuesto un antes y un después en...
Araceli Ochando Seva El Venture Capital en la nueva era post COVID-19 Más de medio año trascurrido y las expectativas y objetivos del mundo empresarial han dado un giro hacia un nuevo paradigma. El ecosistema del Venture Capital mundial no ha...
Tu sistema macOS también es objetivo del cibercrimen, ¡fortalécelo!Carlos Ávila 4 marzo, 2021 Según statcounter, el sistema operativo de Apple, en concreto macOS (OSX anteriormente), tiene una cuota de mercado de alrededor del 17%, siendo el segundo sistema operativo de escritorio más utilizado. Esto conlleva un mercado atractivo donde los cibercriminales están constantemente investigando en busca de vulnerabilidades que puedan ser efectivamente explotadas. Asimismo, en la actualidad el uso de malware multiplataforma a través de nuevos lenguajes de programación facilitan un despliegue mucho mayor y un espectro de victimas más amplio. Este tipo de código malicioso está diseñado para atacar varios sistemas operativos, incluido macOS. Esto brindaría potenciales “herramientas” para el cibercrimen con el objetivo de sacar el mejor partido de ellas, obviamente de manera maliciosa. Por este motivo es importante estar atentos a ciertas consideraciones, más allá del sistema operativo para que, como usuario o administrador de IT, puedas fortalecer este tipo de sistemas. Si bien existen recomendaciones y buenas prácticas que deben seguirse para mantener el dispositivo y la información que se gestiona lo más seguros posibles, el enfoque de este articulo es compartir algunas herramientas de seguridad adicionales que puedas tener a mano mas allá del sistema operativo. Herramientas de seguridad para estar más protegido A continuación destaco algunas de las herramientas (open source y gratuitas) más destacadas para proteger tu sistema operativo: BlockBlock: monitoriza las ubicaciones más comunes utilizadas por el software malicioso para ganar persistencia y lanza alertas cada vez que se modifican con un nuevo archivoFSMonitor: es una aplicación que monitorea y permite visualizar, en un entrono grafico amigable, todos los cambios en el sistema de archivosKnockKnock: puedes identificar software instalado en el equipo que no es legítimo y potenciales malware instalados con persistencia en tu sistemaLinkLiar: en casos particulares, con el fin de proteger tu privacidad, podrías necesitar cambiar tu MAC Address y este programa te lo permitiría de manera fácilLynis: te permite realizar un diagnostico exhaustivo del sistema y medir el nivel de hardening del mismo. Es una herramienta muy completaOverSight: monitoriza la webcam y micrófono del sistema, alertando cada vez que cualquier proceso intenta acceder a ellosRansomWhere?: monitorea continuamente buscando archivos cifrados por procesos sospechosos, pudiendo detener el proceso que está ejecutando el ransomware e intenta minimizar consecuencias de infección dentro del sistemaReiKey: identificar malware monitorizando las acciones del usuario, principalmente en busca de keyloggers en el sistemaSanta: desarrollada por Google, consiste en una extensión del kernel de macOS que monitorea ejecuciones (‘white/blacklisting’ de aplicaciones)Stronghold: sencillo programa que permite configurar fácilmente ajustes de seguridad de macOS desde el terminalTaskExplorer: permite ver todos los procesos que se están ejecutando en el equipo, incluido cualquier clase de malware que pueda existir. Además, se integra con VirusTotal Como mencionaba al inicio de este articulo, no olvides que el sistema operativo en sí mismo tiene varios controles de seguridad y privacidad que deberías conocer. Además, las herramientas cambian y lo importante es mantenerse actualizado desde las diversas fuentes que existen hoy entre repositorios, procedimientos de iniciativas, artículos técnicos especializados, videos y mucho más que pueden sumar a que tus dispositivos, o a tu infraestructura si eres una empresa, estén más protegidas de amenazas para los sistemas macOS. Cada vez más, los dispositivos de Apple en general son muy codiciados por el cibercrimen, por lo que deberías adoptar cada una de estas recomendaciones para no ser una victima mas de los atacantes en la red. II edición del programa TUTORÍA: investigaciones de ciberseguridad orientadas a productoTodo lo que necesitas saber sobre los certificados SSL/TLS
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...