Raúl Salgado 10 consejos para blindar el talento “Si eres joven y talentoso, es como si tuvieras alas”, dijo Haruki Murakami. Y el que tiene alas puede volar, escapar de lo cotidiano, de los trabajos rudimentarios. Pero,...
Carmen Urbano El mercado halal, una oportunidad para las empresas españolas El término “halal”, del árabe [halâl], significa literalmente “permitido” y hace referencia al conjunto de prácticas, servicios y productos saludables permitidos a los musulmanes. En España, es el Instituto Halal,...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Mario Cantalapiedra La banca del futuro será diferente de la que conocemos Recientemente, en una mesa redonda sobre innovación financiera en la que tuve la oportunidad de participar, organizada por la Facultad de Ciencias Económicas y Empresariales de la Universidad de...
Área de Innovación y Laboratorio de ElevenPaths Nueva herramienta: Masked Extension Control (MEC), no te fíes de las extensiones en Windows Windows confía demasiado en las extensiones para elegir el programa que debe procesar un archivo. Por ejemplo, cualquier fichero con extensión .doc será abierto con Word, independientemente de su...
ElevenPaths [Nuevo informe] “Tendencias en vulnerabilidades del primer semestre de 2016” DESCÁRGATE AQUÍ EL INFORME COMPLETO El equipo de analistas de ElevenPaths te actualiza sobre las tendencias en vulnerabilidades. Descárgate esta nueva edición del informe donde te traemos el análisis correspondiente al primer semestre...
Virginia Cabrera 7 claves para desarrollar una estrategia digital rentable “No saco tiempo para montar la web”, “no sé qué productos poner”, “la que tenemos no funciona”, “no aparezco en Google”, o “no vendo” son algunas situaciones frecuentes de...
ElevenPaths Qué hemos presentado en el Security Innovation Day 2019: Open Innovation Village, Start-ups y centros de innovación (II) Seguimos contando lo que ocurrió el pasado 13 de noviembre en nuestro evento anual de innovación Security Innovation Day 2019: Guards for Digital Lives. Es el turno del equipo...
Tipos de malware que existen y cómo proteger sus datos y dispositivosDavid Rodriguez Campos 18 febrero, 2020 El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software. El objetivo del malware es incorporar un virus informático para acceder a información valiosa, los servicios del dispositivo o sus capacidades de procesamiento. Inicios y evolución del malware Los inicios del código malicioso se ubican en 1972 con la creación, por parte de Bob Thomas Morris de Creeper (enredadera), de un virus que se autoejecutaba infectando máquinas DEC PDP-10 e IBM Serie 360. Ese mismo año fue creado Reaper (segadora), un programa diseñado para ubicar el virus Creeper y eliminarlo. No está clara su autoría, pero es considerado el primer antivirus. El término “virus” comienza a utilizarse en 1984, aunque ya existían antes códigos maliciosos. El juego informático Darwin es notable por ser el primero con capacidad de tomar control de los recursos del computador. En este caso, el software creaba una serie de programas que capturaban memoria y eliminaban a programas competidores. Brain en 1986, también conocido como Pakistani Brain, fue el primer virus informático con mecanismo de ocultamiento. Infectaba el sector de arranque de los disquetes, lo cual facilitó su propagación. Es un ejemplo del inicio de los virus troyanos y gusanos. El desarrollo de código malicioso ha seguido evolucionando, incorporando tecnologías, algoritmos y mecanismos cada vez avanzados, como la inteligencia artificial, la computación móvil y el cloud computing. Principales usos y daños ocasionados por el malware El código malicioso es cada vez más sofisticado y en la actualidad se utiliza, entre otros fines, para: Campañas de espionaje.Ataques entre países o corporaciones.Extorsión y estafa.Ciberataques a infraestructura de servicios.Secuestro de datos, recursos y sistemas informáticos.Difusión de mensajes y de publicidad invasiva mediante ingeniería social. Los daños ocasionadas por malware incluyen: Pérdida de información personal y de contraseñas.Negación de acceso a servicios mediante ataques de tipo DDoS.Bloqueo, encriptación o secuestro de datos, archivos o equipos, a través de virus de tipo ransomware.Ejecución de código malicioso en computadores de terceros sin su autorización.Robo de datos, de identidades o estafa. Tipos de malware y virus informáticos Phishing y Spyware El phishing (“pescar”) se vale del uso de un correo electrónico o de una dirección falsa para dirigir a la víctima a un sitio web que simula al verdadero. Este tipo de malware se enfoca en la suplantación de identidad, ya que el cibercriminal se hace pasar por una persona o empresa de confianza. El spyware se utiliza para recopilar y robar nombres o información de los hábitos del usuario del equipo contaminado. También para obtener datos de acceso a aplicaciones o cuentas bancarias. Ambos tienen una característica en común: ser utilizados para obtener información confidencial y estafar aplicando técnicas de ingeniería social. Ransomware El ransomwarees un virus informático con el efecto de restringir el acceso al sistema operativo, archivos, servicios o bloquear el equipo contaminado. El término deriva de la combinación de las palabras ransom (rescate) y ware (software), por lo que se entienden también como software de secuestro. Una vez se activa el virus, se provoca el secuestro de la información o del equipo mediante el control del sistema operativo. Para desbloquear la información o dispositivo se solicita el pago de un rescate. Ciberextorsión Hace uso de violencia o intimidación por medios digitales para que la víctima realice una acción en su perjuicio o afectando a terceros. Generalmente no hay contacto directo entre la víctima y quien perpetra el ataque (pirata informático). La ciberextorsión está muy relacionada con el acoso informático y con el ransomware. Se utiliza para: Amenazar con la publicación de información confidencial o sensible.Envío de correos electrónicos, llamadas o mensajes solicitando información o dinero.Encriptación de archivos o bloqueo de equipos y solicitud de rescate para liberarlos. Adwareo malware móvil Son programas que se ejecutan sin autorización, mostrando anuncios publicitarios y redirigiendo al usuario hacia otros sitios web. Mediante ventanas emergentes se muestra publicidad. También se busca recopilar información sobre hábitos de uso o preferencias del usuario. Es diseñado, generalmente, para no hacer daño y se ejecuta sin dejar rastro en la lista de programas o apps del equipo. Se les considera malware o código malicioso cuando recopila información sin nuestra autorización. Una forma de evitar la contaminación con adware es no descargar desde sitios web no confiables programas freeware o shareware. Troyanos y gusanos informáticos Ambos son códigos maliciosos que infectan el dispositivo móvil a través de un programa en apariencia inofensivo o legítimo. Los virus informáticos troyanos pueden infectar incluso el sistema operativo de los equipos. Permite a los cibercriminales robar información, espiar o tener acceso al equipo, sus servicios o sus puertos de comunicación. Los gusanos informáticos o worms son programas maliciosos que crean copias de sí mismos en forma imperceptible para el usuario. Su objetivo es colapsar el equipo o las redes informáticas a las cuales está conectado. El propósito de un virus de tipo gusano es propagarse e infectar la mayor cantidad posible de equipos. Las formas de contaminación más comunes para los troyanos y gusanos son: programas, apps o correos electrónicos infectados. 5 ciberataques comunes en Latinoamérica La empresa especializada en tecnologías de seguridad ESET ha informado en sus reportes que los virus informáticos más comunes en Latinoamérica son: Phishing.Ciberextorsión.Explotación de vulnerabilidades en equipos, sistemas informáticos y redes.Minería de criptomonedas ejecutando códigos sin autorización del usuario (cryptojacking).Ataques por denegación de servicio o ataques DDoS. Entre los códigos maliciosos reportados a nivel mundial destacan por sus efectos: UFO:Bloked.Adware.RiskTool.Win64.BadRabbit.WannaCry.Petya.Troja.Script.Miner.gen.CryptoLocker.JS/CoinMiner.KeRanger.Mamba. Kaspersky reportó para el período de julio de 2018 a julio de 2019 en Latinoamérica más de 45 bloqueos de intentos de infección por segundo. En este mismo año, se bloquearon más de 92 millones de accesos a sitios falsos con amenaza de phishing. La piratería de software y el adware también están entre las principales amenazas a la ciberseguridad. 5 acciones básicas para protegerse del malware Usar tecnologías de protección, encriptación y antivirus actualizados.No suministrar datos en sitios web no confiables o por correo electrónico.Identificar vulnerabilidades en los equipos o sistemas informáticos de la organización.Aplicar buenas prácticas de seguridad informática. Mantenerse actualizado sobre las nuevas amenazas. Photo by Taskin Ashiq on Unsplash Nueva temporada de webinars de ciberseguridad para desarrolladores: Code Talks for Devs
David Rodriguez Campos Criptografía, una herramienta para proteger los datos que comparte en la red Actualmente, la ciberseguridad representa un elemento primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
David Rodriguez Campos ehealth: aplicación de las tecnologías para la transformación digital de los servicios de salud El ehealth o eSalud es el apoyo que las tecnologías de la información y la comunicación (TIC) ofrecen a la salud y ámbitos relacionados. Najeeb Al-Shorbaji (s.f.), de la Organización Mundial...
David Rodriguez Campos Domótica e Inteligencia Artificial: del hogar inteligente a las Smart Cities La domótica es un conjunto de tecnologías y sistemas que se combinan para automatizar y controlar instalaciones y dispositivos de una vivienda. Los sistemas domóticos para viviendas permiten una...
David Rodriguez Campos Inteligencia artificial, clave en el desarrollo de ciudades inteligentes La inteligencia artificial, el análisis del big data y el rastreo de datos han llegado para transformar las urbes en ciudades inteligentes. Y es que la modernización de los...
David Rodriguez Campos Arte y tecnología: ¿la inteligencia artificial puede crear belleza? Hay un consenso de que la creatividad es una cualidad eminentemente humana. Sin embargo, dicho paradigma se puso en duda cuando en agosto de 2018 se subastó por primera...
David Rodriguez Campos Innovación tecnológica: 7 ejemplos que se benefician de la inteligencia artificial La innovación tecnológica se vale de muchas áreas disruptivas para modificar positivamente nuestras vidas. En la actualidad una de las que genera más impacto es la inteligencia artificial (IA)....