ciberseguridad archivos - Technocio https://technocio.com/tag/ciberseguridad/ Tecnología Mon, 26 Aug 2024 02:05:12 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg ciberseguridad archivos - Technocio https://technocio.com/tag/ciberseguridad/ 32 32 129460631 París 2024: la tecnología rompe nuevos récords en los JJ. OO. https://technocio.com/paris-2024-la-tecnologia-rompe-nuevos-records-en-los-jj-oo/ Mon, 26 Aug 2024 02:05:12 +0000 https://technocio.com/?p=100453 Smart Stadiums, wearables y sensores en la ropa e instalaciones deportivas son solo algunas de las novedades tecnológicas que protagonizaron esta edición de los JJOO.…

La entrada París 2024: la tecnología rompe nuevos récords en los JJ. OO. se publicó primero en Technocio.

]]>

Smart Stadiums, wearables y sensores en la ropa e instalaciones deportivas son solo algunas de las novedades tecnológicas que protagonizaron esta edición de los JJOO.

París 2024 contó con 400.000 kilómetros de fibra óptica que enlazaron más de 12.000 pantallas, 8.000 terminales Wifi y 13.000 ordenadores para una experiencia de juego inmersiva.

Softtek aborda la relevancia que la tecnología tiene en todas las disciplinas olímpicas presentando su White Paper Olympics & Tech. La tecnología es una aliada indiscutible para mejorar el desempeño de los deportistas y facilitar el trabajo de entrenadores, jueces y árbitros, además de mejorar la experiencia de los espectadores. En esta edición de París 2024 participan 10.500 atletas de 206 nacionalidades en 32 disciplinas deportivas, junto a 22 deportes paralímpicos adaptados. Estos juegos tuvieron otra protagonista que batió récords de presencia: la tecnología. Softtek recapitula todas las áreas en la que la innovación tecnológica contribuyó a ofrecer un evento sin precedentes:

• Atletas: la tecnología revolucionó la experiencia de los atletas. El uso de realidad virtual (RV) y realidad aumentada (RA) permitió a los deportistas practicar en entornos inmersivos, mejorando su preparación y rendimiento. La Inteligencia Artificial Generativa transformó y seguirá transformando la planificación de entrenamientos y competiciones, ofreciendo sistemas de entrenamiento inteligente que proporcionan información detallada y recomendaciones personalizadas en tiempo real para identificar áreas de mejora. Además, la adopción de tecnologías wearable y sensores en la ropa deportiva permite monitorear la biomecánica y los movimientos de los atletas con una precisión sin precedentes.

• Smart Stadiums: la revolución tecnológica de los Juegos Olímpicos comenzó con la incorporación de los primeros «Smart Stadiums», equipados con redes de sensores y dispositivos IoT que proporcionan datos en tiempo real sobre tráfico, transporte, contaminación y condiciones climáticas. Las nuevas redes 5G, con su alta velocidad y baja latencia, permiten una transmisión de datos rápida y fiable desde cámaras con visión computacional hasta smartphones, drones y sensores IoT. En estos JJ. OO., hubo más de 12.000 pantallas conectadas, 8.000 terminales Wi-Fi y 13.000 ordenadores, todo enlazado por más de 400.000 kilómetros de fibra óptica.

• Smart City Olímpica y sostenibilidad: París hizo historia en los Juegos Olímpicos con su compromiso con la sostenibilidad y se ha convertido en la primera Smart City Olímpica. Ha implementado soluciones innovadoras en transporte, energía y gestión de residuos, desde el uso de vehículos eléctricos hasta la optimización de recursos energéticos, la ciudad demostró que es posible albergar un evento de esta magnitud con un impacto ambiental mínimo.

• Mejora de la experiencia del fan y del espectador: la forma en que los aficionados disfrutan del contenido deportivo está cambiando rápidamente; la transmisión tradicional en televisión está dando paso a las plataformas de streaming, aplicaciones online y redes sociales. Estos nuevos canales permitieron a los espectadores acceder a contenido bajo demanda y en esta edición se visualizó cómo se generaliza el acceso a opciones de contenido personalizado. Ya en los JJ. OO. de Tokio se registró que el 64% del contenido relacionado con los JJ. OO. se consumió a través de plataformas online, marcando un cambio significativo en la forma de vivir el deporte.

• IA en ciberseguridad para unos juegos seguros: con la mayor conectividad que caracterizó esta edición y la exposición a grandes volúmenes de datos sensibles alojados en la nube, la ciberseguridad se ha convertido en una prioridad crítica. Los avances incluyen el uso de Inteligencia Artificial para detectar y responder a amenazas en tiempo real, protegiendo la integridad de los datos de los atletas, la infraestructura del evento y la información personal de los espectadores.

Mauro Mattioda, CEO de Softtek Sudamérica Hispana, subraya que “la integración de tecnologías avanzadas en los Juegos Olímpicos de París 2024 marca el inicio de una nueva era para el deporte, donde la innovación se convierte en un aliado esencial para la excelencia y la unidad global”; sin embargo, advierte que para que esta transformación sea verdaderamente inclusiva y ética, será indispensable un esfuerzo colectivo que fomente la investigación, desarrolle marcos regulatorios sólidos y asegure que todos los atletas, independientemente de su acceso a recursos, puedan competir en igualdad de condiciones.

La entrada París 2024: la tecnología rompe nuevos récords en los JJ. OO. se publicó primero en Technocio.

]]>
100453
Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses https://technocio.com/ejecutivos-identifican-aumento-de-ciberataques-entre-sus-principales-desafios-para-los-proximos-meses/ Mon, 26 Aug 2024 01:58:19 +0000 https://technocio.com/?p=100450 Estudio Accenture: Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses. Así lo demuestra la nueva versión del estudio Pulse of…

La entrada Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses se publicó primero en Technocio.

]]>

Estudio Accenture: Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses.

Así lo demuestra la nueva versión del estudio Pulse of Change de la consultora, según el cual, 49% dice estar preocupado por el aumento de ataques cibernéticos y filtraciones de información.

La ciberseguridad se encuentra entre las principales preocupaciones de los ejecutivos C-Level en los próximos meses. Así lo dio a conocer la nueva versión del estudio de Accenture, Pulse of Change, donde 49% de los 2.800 encuestados a nivel global, sostuvo que el alza de los ataques cibernéticos y las filtraciones de data es uno de los tres desafíos más importantes que deberán enfrentar.

Los otros retos identificados por los consultados fueron el rápido avance de la tecnología (directamente relacionado con el desafío anterior), como la inteligencia artificial y la automatización (54%) y los cambios de valores y preferencias de compra de los consumidores (50%).

En el estudio se les consultó también a los ejecutivos sobre la relación que hacen entre inteligencia artificial generativa y ciberseguridad. La gran mayoría de los ejecutivos (97%) dijo creer que la IA Gen puede reforzar las capacidades de su organización en ciberdefensa.  Sin embargo, al mismo tiempo, 95% afirmó que, para mitigar los riesgos asociados a la IA Generativa, su estrategia de ciberseguridad necesita ajustes significativos.

Juan Mario Posada, director ejecutivo de Accenture Colombia explicó que “la inteligencia artificial generativa expone a las organizaciones a un panorama de amenazas más amplio y a atacantes más sofisticados. Para enfrentar este escenario, las empresas necesitan nuevas capacidades, como saber gestionar la sombra de la inteligencia artificial (aplicaciones y herramientas implementadas en una compañía sin el conocimiento de ella) y el uso de prompt de LLMs (los prompts actúan como una forma de comunicación entre el usuario y el Modelo de Lenguaje de Gran Tamaño (LLM))”.

El experto agregó que “también es necesario contar con planes efectivos de respuesta en caso de filtración de datos y realizar pruebas especializadas de integración de cargas de trabajo de IA. De esa forma, las empresas podrán mitigar adecuadamente estos nuevos riesgos. Ya sea para protegerse de los ataques impulsados por la IA o para proteger sus propios entornos de inteligencia artificial, las organizaciones deben actualizar rápidamente su estrategia de seguridad”.

La entrada Ejecutivos identifican aumento de ciberataques entre sus principales desafíos para los próximos meses se publicó primero en Technocio.

]]>
100450
Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA https://technocio.com/phishing-y-bots-la-nueva-estrategia-de-ciberdelincuentes-para-robar-codigos-de-2fa/ Mon, 26 Aug 2024 01:43:03 +0000 https://technocio.com/?p=100437 La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios. Entre marzo y mayo…

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>

La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios.

Entre marzo y mayo de 2024, las soluciones de Kaspersky detectaron más de 4,700 páginas de phishing apoyadas de bots automatizados (bots OTP), con el objetivo de vulnerar las cuentas de usuarios protegidas con la autenticación de doble factor (2FA).

En la actualidad, diferentes plataformas digitales, como las redes sociales o la banca en línea, permiten habilitar esta autenticación de dos factores, la cual consiste en validar la identidad de un usuario a través de un segundo mecanismo de verificación (adicional a la contraseña habitual), para que pueda acceder a sus perfiles; usualmente, se trata de un código de un solo uso enviado por mensaje de texto, correo electrónico o una app específica, representando una capa adicional de protección. El bot, empleado por los delincuentes, es un software automatizado que solicita este código de 2FA a las víctimas con técnicas de ingeniería social para engañarlas, robarlo y así acceder a sus cuentas.

¿Cómo funciona la ciberestafa?

Los sitios de phishing descubiertos por los expertos de Kaspersky imitan las páginas oficiales de inicio de sesión de bancos, servicios de correo electrónico, entre otras plataformas en línea. Cuando una persona intenta acceder a alguna de sus cuentas desde estos sitios e introduce su nombre de usuario y contraseña, el ciberdelincuente roba esa información para intentar ingresar, desde las plataformas oficiales, al perfil de la víctima quien; en caso de tener activada la 2FA, recibirá el código en su dispositivo móvil.

Inmediatamente, el usuario recibe una llamada de un bot que simula ser empleado de una empresa de confianza. Éste utiliza una grabación convincente para persuadirlo de que comparta o introduzca por su cuenta, el código de seguridad que recibió en su dispositivo. Con el código y la información que se acaba de proporcionar, el ciberdelincuente puede ingresar a la cuenta de la víctima.

Sitio de phishing que imita el diseño de una página de inicio de sesión de banca electrónica

Los delincuentes prefieren hacer llamadas en lugar de enviar mensajes, ya que estas aumentan las posibilidades de que la víctima responda rápidamente. Los bots automatizados pueden imitar el tono y la urgencia de una llamada legítima, para hacerla más convincente; otra de sus ventajas es que pueden controlarse a través de paneles en línea o plataformas de mensajería como Telegram.

Además, tienen varias funciones y planes de suscripción: se pueden personalizar para hacerse pasar por diferentes organizaciones, utilizan distintos idiomas e incluso, permiten elegir entre voces masculinas y femeninas. Las opciones avanzadas incluyen la suplantación de números de teléfono para que el identificador de llamadas los registre a nombre de una organización legítima.

“Cada vez es más fácil obtener los códigos 2FA. Antes, el delincuente lo hacía manualmente al estilo man-in-the-middle; esperaba que la víctima introdujera el token por su cuenta en las páginas de inicio de sesión al solicitárselo. Hoy en día, con los robots, este proceso se ha automatizado, por lo que es fundamental estar atentos y utilizar las mejores prácticas de ciberseguridad para protegernos y no convertirnos en víctimas”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Aunque la autenticación de dos factores es una importante medida de ciberseguridad, no es invulnerable. Para protegerte de estas sofisticadas estafas, Kaspersky te recomienda:

• Comprueba automáticamente si hay filtraciones de datos que afecten a tus cuentas vinculadas a direcciones de correo electrónico y números de teléfono, tanto tuyos como de tu familia. Si detectas una filtración, como mínimo, cambia tu contraseña inmediatamente.

• Crea contraseñas fuertes y únicas para todas tus cuentas. Los estafadores sólo podrán atacarte con bots OTP si conocen tu contraseña. Por tanto, genera claves de acceso complejas y guárdalas de forma segura.

• Asegúrate de que estás en un sitio legítimo antes de introducir información personal. Uno de los trucos utilizados por los estafadores es dirigir al usuario a un sitio de phishing sustituyendo algunos caracteres en la barra de direcciones.

• Nunca compartas los códigos de un solo uso con nadie ni los introduzcas en el teclado de tu teléfono durante una llamada. Recuerda que los empleados legítimos de bancos, tiendas, proveedores de servicios, e incluso las autoridades, nunca te los pedirán.

Más información sobre los bots OTP en Securelist.

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>
100437
Colombia podría duplicar el número de ciberataques en 2024 https://technocio.com/colombia-podria-duplicar-el-numero-de-ciberataques-en-2024/ Thu, 22 Aug 2024 02:21:30 +0000 https://technocio.com/?p=100335 Se prevé que para 2025 la inversión en ciberseguridad en Colombia crezca un 19%. Colombia se está consolidando entre el top 5 de líderes de…

La entrada Colombia podría duplicar el número de ciberataques en 2024 se publicó primero en Technocio.

]]>

Se prevé que para 2025 la inversión en ciberseguridad en Colombia crezca un 19%.

Colombia se está consolidando entre el top 5 de líderes de la región en ciberseguridad por sus avances y creciente inversión.

Ecuador, Perú y Colombia son los tres países de la región que sufren más ciberataques.

Según el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, que se basa en datos oficiales, el país experimentó 28 mil millones de ciberataques en 2023. Sin embargo, a junio de 2024, ya se han registrado 20 mil millones de ataques, lo que indica una aceleración alarmante en la actividad cibernética maliciosa.

A pesar del aumento preocupante en los ataques, las empresas colombianas están respondiendo con un notable incremento en la inversión en ciberseguridad. De 2023 a 2024, el 85% de las empresas han aumentado sus presupuestos destinados a proteger sus sistemas. Además, se prevé que para 2025 la inversión en ciberseguridad en Colombia crecerá un 19%, posicionando al país entre los cinco primeros en el ámbito de la inversión en seguridad en la región.

Es de destacar que, Colombia se está consolidando como uno de los líderes regionales en ciberseguridad, destacándose por su creciente inversión y sus iniciativas para mitigar los riesgos cibernéticos.

“El notable aumento en los ciberataques en Colombia es alarmante y destaca la necesidad urgente de reforzar la ciberseguridad.  A pesar de esta creciente amenaza, es positivo ver que las empresas están aumentando sus inversiones en seguridad, posicionando a Colombia entre los líderes de la región en este aspecto. Esta respuesta proactiva es esencial para enfrentar las amenazas digitales cada vez más sofisticadas.” mencionó Alejandro Navarro, gerente general de GMS Colombia.

El informe también destaca que, además del incremento en la frecuencia de los ciberataques, estos se han vuelto más sofisticados, dirigidos a objetivos más cercanos a los usuarios y a industrias particularmente vulnerables, lo que facilita la obtención de mayores ganancias en un solo ataque. Aunque los sectores más afectados siguen siendo el financiero (35%), los grupos empresariales (27%), las empresas legales (14%) y el gobierno (11%), los ataques están comenzando a expandirse hacia áreas como la construcción, el sector salud y el educativo.

En cuanto a los costos asociados a los incidentes de ciberseguridad estos oscilan entre $200,000 USD y $1,000,000 USD, dependiendo del negocio, la industria y el tipo de información vulnerada. Aunque estos valores ofrecen una idea general, muchos costos son difíciles de cuantificar debido a la exposición de información confidencial y privada de los usuarios.

“No existe una diferencia significativa en los costos asociados a los incidentes de ciberseguridad entre entidades públicas y privadas, ya que la información confidencial expuesta tiene el mismo nivel de relevancia y riesgo en ambos contextos.

En ambos casos, los costos pueden ser igualmente elevados debido a la importancia de proteger datos sensibles.” añadió Navarro.

Un aspecto importante a tener en cuenta es el rol de la inteligencia artificial en la seguridad de datos de las empresas y personas. Aunque permite automatizar tareas y enfocar recursos en desarrollar nuevas capacidades para enfrentar la rápida evolución de los cibercriminales, la creciente tendencia hacia la computación en la nube, los riesgos asociados a esta tecnología se han multiplicado, haciendo esencial que las empresas protejan tanto la información en la nube como la almacenada localmente.

Finalmente, frente a otros países de la región, las capacidades de ciberseguridad en Colombia son bastante similares, ya que existen programas de entrenamiento estandarizados aplicables a varios países. Además, las herramientas de monitoreo utilizadas en Colombia son de clase mundial y están disponibles en toda la región, lo que contribuye a una base común en la protección cibernética.

La entrada Colombia podría duplicar el número de ciberataques en 2024 se publicó primero en Technocio.

]]>
100335
El club de fútbol Juventus anuncia a Fortinet como su socio oficial de ciberseguridad https://technocio.com/el-club-de-futbol-juventus-anuncia-a-fortinet-como-su-socio-oficial-de-ciberseguridad/ Thu, 22 Aug 2024 02:09:57 +0000 https://technocio.com/?p=100332 Juventus selecciona la plataforma Security Fabric de Fortinet y las soluciones de redes seguras para simplificar la administración y ayudar a detectar y resolver problemas…

La entrada El club de fútbol Juventus anuncia a Fortinet como su socio oficial de ciberseguridad se publicó primero en Technocio.

]]>

Juventus selecciona la plataforma Security Fabric de Fortinet y las soluciones de redes seguras para simplificar la administración y ayudar a detectar y resolver problemas de red y seguridad en sus instalaciones de renombre mundial.

El club de fútbol Juventus y Fortinet firmaron un acuerdo de patrocinio a través del cual Fortinet se convierte en el nuevo socio oficial de ciberseguridad para las próximas dos temporadas, hasta el 2026. Juventus también ha elegido la plataforma Security Fabric líder en la industria de Fortinet para reducir la complejidad y optimizar la identificación y resolución de problemas de red y seguridad en las instalaciones del club.

Hogar del Juventus y sus fanáticos, el Allianz Stadium es líder en sostenibilidad y sirve como uno de los principales centros de entretenimiento y es de las principales atracciones turísticas en Turín, Italia. Juventus implementará las soluciones de Fortinet dentro del vecindario de Continassa, que incluyen la sede central de Juventus, el centro de datos del Allianz Stadium, el J|hotel, el J|medical y el First Team Training Center – JTC Continassa.

El enfoque de la plataforma de Fortinet se gana al Juventus

La plataforma Security Fabric de Fortinet y su capacidad única para converger redes y seguridad ayudan a organizaciones como Juventus a reducir la complejidad, consolidando herramientas de seguridad aisladas, aumentando la visibilidad, mejorando el rendimiento y disminuyendo el tiempo promedio para responder a incidentes.

La cartera de redes seguras líder en la industria de Fortinet fue fundamental para la decisión del Juventus de seleccionar a Fortinet como su socio oficial de ciberseguridad. Un requisito principal para el proyecto incluyó la finalización de un recambio completo de la infraestructura de red LAN antes del inicio de la temporada, que incluyó el reemplazo de más de 50 switches y 160 puntos de acceso (AP) en 10 ubicaciones.

Juventus implementará un clúster central con el firewall de próxima generación (NGFW) FortiGate para controlar sus switches y los APs como parte del acuerdo. Al agregar FortiManager y FortiAnalyzer, Juventus ahora tiene un panel único para ayudar a consolidar la administración, la visibilidad, el análisis y el control de todo el entorno.

“Esta colaboración con Fortinet es un hito clave para Juventus, ya que nuestro objetivo es establecer nuevos estándares en el avance tecnológico. Creemos que juntos podremos construir una red resiliente que nos permitirá seguir enfocándonos en destacarnos dentro y fuera del campo”.
– Francesco Calvo, director general de Ingresos y Relaciones Institucionales en Juventus.

“Integrar los firewalls de próxima generación y las soluciones de seguridad de red de Fortinet en nuestra infraestructura es un cambio revolucionario para Juventus. Estas tecnologías nos ofrecen un control y una visibilidad incomparables sobre nuestra red, lo que nos permite proteger nuestras operaciones mientras optimizamos el rendimiento en todas nuestras instalaciones”.

– Mirko Rinaldini, jefe de Tecnologías de Información y Comunicación en Juventus.

“Como socio oficial de ciberseguridad de Juventus estamos encantados de ser un contribuyente central para su objetivo de proteger uno de los espacios más avanzados tecnológicamente del mundo con el Fortinet Security Fabric. Esperamos colaborar con el equipo y encontrar formas nuevas y únicas como Fortinet pueda ayudar a aumentar la experiencia de los aficionados y visitantes en todas sus instalaciones”.

– John Maddison, CMO en Fortinet.

La entrada El club de fútbol Juventus anuncia a Fortinet como su socio oficial de ciberseguridad se publicó primero en Technocio.

]]>
100332
Cibercriminales explotan vulnerabilidad en sitios WordPress https://technocio.com/cibercriminales-explotan-vulnerabilidad-en-sitios-wordpress/ Tue, 20 Aug 2024 20:17:20 +0000 https://technocio.com/?p=100250 Más de 20 mil sitios WordPress fueron afectados en el último semestre por plugins maliciosos que distribuyen malware, con oleadas de detecciones observadas en la…

La entrada Cibercriminales explotan vulnerabilidad en sitios WordPress se publicó primero en Technocio.

]]>

Más de 20 mil sitios WordPress fueron afectados en el último semestre por plugins maliciosos que distribuyen malware, con oleadas de detecciones observadas en la telemetría ESET.

ESET advierte que cibercriminales están atacando a miles de sitios web de WordPress aprovechando vulnerabilidades en plugins populares como PopUp Builder, que les permite tomar el control completo de los servidores. Tal como se analiza en el último ESET Threat Report, la banda detrás de Balada Injector ha comprometido más de 20.000 sitios web en los últimos meses, distribuyendo JavaScripts maliciosos en distintas oleadas.

En el último semestre de 2023 se identificó un aumento de este tipo de ataques, y desde enero 2024, las detecciones de ESET tuvieron una subida considerable. El método de ataque es la explotación de vulnerabilidades presentes en el plugin PopUp Builder, usado para la creación de Pop ups de WordPress. La explotación de vulnerabilidades en plugins para WordPress es una de las formas de acceso inicial favoritas usadas por los atacantes detrás de Balada Injector.

Pie de imagen: Tendencias en las detecciones de JS/Agent desde junio 2023 a mayo 2024, media móvil de 7 días.

WordPress es una herramienta usada por más del 43% de los sitios web para la creación de sitios web y gestión de contenidos, según un relevamiento de w3techs.com, por lo que, según ESET, se ha convertido en un blanco predilecto de distintos actores de amenazas.

Los operadores detrás de Balada Injector son conocidos por explotar vulnerabilidades de los complementos para WordPress, y tiene la habilidad de instalar múltiples mecanismos de persistencia. Ján Adámek, ingeniero sénior de detección de ESET, advierte que los scripts de Balada Injector pueden tomar el control completo del servidor web, por lo que una vez detectados es importante eliminar el complemento malicioso y actualizar todo complemento asociado a WordPress.

Por la habilidad que tiene para instalar mecanismos de persistencia, desde ESET recomiendan comprobar si existen cuentas de administrador maliciosas y archivos apócrifos en el servidor web. Cambiar las credenciales de acceso es una forma de prevenir cualquier intrusión no deseada.

Algunos indicadores de compromiso en WordPress a los que se debe prestar atención son:

• El sitio web está en la lista negra de Google, Bing, etcétera.

• El host deshabilita el sitio.

• La web es marcada por distribuir malware

• Detección de comportamientos no autorizados, como usuarios nuevos desconocidos, por ejemplo.

• El sitio se ve extraño

En caso de detectar actividad maliciosa, ESET comenta que las principales medidas a tomar son:

• Controlar los accesos y revocar aquellos que son dudosos

• Documentar toda actividad sospechosa para tener un reporte de incidente

• Escanear el sitio y su entorno

• Una vez que se logra determinar que el sitio está limpio de la amenaza, cambiar las contraseñas y credenciales de acceso, recordando utilizar contraseñas robustas

“Como insistimos desde ESET mantener los sistemas y aplicaciones actualizadas es una manera contar con los parches y mejoras en seguridad que ofrece cada desarrollador. El software actualizado asegura el abordaje de problemas de seguridad que puedan descubrirse. En el caso de WordPress asegúrate de tener la última versión, que es la serie 6.6 y es la versión más segura de usar ya que se mantiene actualizada activamente”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Cibercriminales explotan vulnerabilidad en sitios WordPress se publicó primero en Technocio.

]]>
100250
La evolución del malware en los últimos 20 años https://technocio.com/la-evolucion-del-malware-en-los-ultimos-20-anos/ Fri, 16 Aug 2024 01:52:43 +0000 https://technocio.com/?p=100122 ESET Latinoamérica celebra sus 20 años y repasa la evolución del malware y el cibercrimen a nivel global y en América Latina, y advierte como…

La entrada La evolución del malware en los últimos 20 años se publicó primero en Technocio.

]]>

ESET Latinoamérica celebra sus 20 años y repasa la evolución del malware y el cibercrimen a nivel global y en América Latina, y advierte como el ciberespionaje, los fraudes, la extorsión digital y el cibercrimen presentan desafíos de seguridad particulares en toda Latinoamérica.

ESET celebra sus primeros 20 años en América Latina y analiza la evolución del malware en la región, desde las primeras apariciones hasta los ciberataques elaborados a nivel local, donde se destacan el ciberespionaje, los fraudes, la extorsión digital y el cibercrimen, con el objetivo de reflexionar sobre los desafíos actuales y a futuro para la ciberseguridad de las organizaciones y los usuarios.

En las últimas dos décadas, el panorama de la ciberseguridad experimentó una transformación radical y el malware, en sus múltiples formas, evolucionó desde simples virus diseñados por entusiastas, hasta sofisticadas herramientas de espionaje y sabotaje utilizadas por actores estatales y criminales organizados para atacar a empresas, gobiernos y personas. ESET, repasa lo más destacado:

Primeros Pasos del Malware (2000-2010):

Los virus y gusanos informáticos eran las principales amenazas, causando molestias y daños considerables. Ejemplos como Melissa y Love Bug sembraron el caos en la incipiente era digital; estos virus y gusanos causaban daños mediante la eliminación de archivos y la congestión de redes. En Latinoamérica, estos ataques empezaron a hacerse sentir con fuerza debido a la rápida expansión del acceso a internet y la falta de una cultura de ciberseguridad. La rápida propagación de este tipo de amenazas a través de correos electrónicos con un asunto atractivo evidenció la necesidad de una mayor educación en ciberseguridad.

La Era del Crimen Organizado (2010-2020):

La profesionalización del cibercrimen. Amenazas como el ransomware, que secuestran datos a cambio de un rescate, causaron estragos a nivel mundial. El malware se volvió más sigiloso y dirigido. El phishing, el ransomware y los ataques de APT (Amenazas Persistentes Avanzadas) se intensificaron.

El macromalware, que utiliza macros en documentos de Office para infectar sistemas fue de los métodos de propagación de malware más utilizados. Estos documentos maliciosos se distribuyen a través de correos electrónicos de phishing, engañan a los usuarios para que habiliten las macros y ejecutan el malware. Esta amenaza fue particularmente efectiva en atacar organizaciones con menores niveles de conciencia y formación en ciberseguridad.

Uno de los incidentes que más conocido en los últimos 20 años, fue cuando WannaCry en 2017 afectó a sistemas en más de 150 países. Este ataque destacó la vulnerabilidad de los sistemas sin parches y la importancia de una gestión adecuada de actualizaciones de software. El ransomware siguió creciendo hasta la actualidad a nivel global y también en la región, algunos muy recordados como el ataque de Conti a Costa Rica, o REvil, que en 2021 atacó a un gran número de empresas globalmente y, a nivel local, a países como México, Colombia y Argentina, mediante un ataque a la cadena de suministro.

APTs y la geopolítica del malware (2020-presente):

Las Amenazas Persistentes Avanzadas (APT) han ganado protagonismo, estos ataques se centran en el espionaje y el sabotaje a largo plazo. Latinoamérica no ha sido inmune a estas amenazas, con varios incidentes que sugieren la participación de actores estatales. La pandemia impulsó la transformación digital, expandiendo la superficie de ataque. La inteligencia artificial (IA) se integra al malware, y los ciberataques tienen a ser más complejos y personalizados.

El grupo Lazarus, vinculado a Corea del Norte, ha llevado a cabo múltiples ataques en Latinoamérica, enfocándose en sectores financieros y gubernamentales. Sus tácticas avanzadas, incluyendo el uso de malware sofisticado y técnicas de ingeniería social, han subrayado la necesidad de una colaboración internacional en ciberseguridad.

En este tiempo también crecieron las amenazas con sello latinoamericano, ESET describe las más destacadas:

• Ciberespionaje: Gobiernos e instituciones son blancos de ataques para robar información confidencial. En 2014, se descubrió la campaña de ciberespionaje «Machete«, dirigida principalmente a instituciones militares y gubernamentales en América Latina que volvió en 2019 apuntando organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Utilizando malware diseñado para extraer documentos sensibles, esta operación subrayó la vulnerabilidad de la región a los ataques dirigidos.

Además, otras campañas de espionaje utilizando commodity malware fueron identificadas de manera sostenida apuntando a países de la región, lo que demuestra un aumento significativo del este tipo de malware y su uso en campañas dirigidas a Latinoamérica. ESET presentó en Virus Bulletin “Operación Rey Tut” donde se muestra la sofisticación de este tipo de amenazas en la región y el cambio en los blancos de ataque hacia usuarios de alto perfil.

• Cibercrimen: El robo de datos personales y financieros es un negocio lucrativo. Los troyanos bancarios, han sido una amenaza persistente en Latinoamérica. Estos programas maliciosos se diseñan para robar información financiera, como credenciales de banca en línea, números de tarjetas de crédito y otra información personal sensible. Ejemplos como Amavaldo, Grandoreiro o Mekotio, dentro de un total de 12 familias de troyanos bancarios apuntan específicamente a la región causando significativos problemas a individuos y empresas en la región.

• Fraudes: El phishing también ha evolucionado, a principios de los 2000, las campañas eran masivas y relativamente fáciles de identificar debido a sus errores gramaticales y ortográficos. Sin embargo, a medida que los ciberdelincuentes perfeccionaron sus técnicas, se volvió más sofisticado y dirigido. Hoy en día, el spear phishing, se enfoca en objetivos específicos mediante la personalización de los correos electrónicos en función de la información disponible sobre la víctima, convirtiéndose en una amenaza mucho más peligrosa.

• Extorsión digital: La extorsión digital se ha convertido en una de las amenazas más disruptivas para las empresas e instituciones en Latinoamérica, con el ransomware a la vanguardia de esta tendencia. En los últimos años, Latinoamérica ha sido testigo de este tipo de ataques con un alto impacto mediático, que además de los costos financieros directos asociados con el pago del rescate y la restauración de los sistemas, estos incidentes también han expuesto no solamente vulnerabilidades críticas en la infraestructura de muchas empresas sino también datos sensibles de empresas y personas.

“Desde 2004, trabajamos en la construcción de una empresa sólida y de vanguardia en la industria de la ciberseguridad. Llegamos hasta este punto de una forma socialmente responsable, a través de la educación, la concientización y el compromiso con la investigación y el desarrollo de soluciones tecnológicas, y siempre entendiendo que la mejor forma de protección para un usuario y/o una empresa es la combinación entre una tecnología de protección de calidad y usuarios capacitados con conciencia en seguridad de la información y seguridad digital. Con la sostenibilidad, la pasión y el coraje como grandes pilares y nuestra forma de entender el progreso ya son dos décadas forjando lazos fuertes con nuestros socios comerciales para proteger la vida digital de las personas y de las empresas.”, comenta Federico Pérez Acquisto, presidente de ESET Latinoamérica.

La entrada La evolución del malware en los últimos 20 años se publicó primero en Technocio.

]]>
100122
Deepfakes: una amenaza latente a la identidad https://technocio.com/deepfakes-una-amenaza-latente-a-la-identidad/ Fri, 16 Aug 2024 01:31:34 +0000 https://technocio.com/?p=100118 Por: Fernando Fuentes, Portfolio Manager en Neosecure by SEK. Uno de los aspectos más alarmantes en el panorama actual de ciberseguridad es el uso del…

La entrada Deepfakes: una amenaza latente a la identidad se publicó primero en Technocio.

]]>

Por: Fernando Fuentes, Portfolio Manager en Neosecure by SEK.

Uno de los aspectos más alarmantes en el panorama actual de ciberseguridad es el uso del deepfake por parte de los grupos cibercriminales. Esta técnica, que utiliza inteligencia artificial para «sintetizar una identidad», permite la creación de videos y voces realistas que imitan a personas reales, presentando múltiples riesgos y un gran desafío tanto para individuos como para organizaciones.

¿Cómo funciona el deepfake para robar identidad? La autenticación de identidad generalmente se basa en tres elementos: algo que sabemos, algo que tenemos y algo que somos. Este último tiene múltiples facetas (nuestra voz, nuestro rostro, una huella, la marca de calor de nuestro rostro, nuestro ADN, etc) y es esencial para el reconocimiento y la autenticación en nuestra vida diaria. Sin embargo, los avances en IA han permitido que las pruebas de vida tradicionales, como ver y escuchar a una persona, sean vulnerables a ser falsificadas.

El deepfake puede engañar tanto a personas como a algoritmos, logrando resultados inquietantemente realistas. A través de videos y voces generadas por IA, los atacantes pueden imitar personalidades y manipular la percepción pública, incluso a gran escala, mediante las redes sociales. En ese sentido, el CEO Fraud -esa técnica que utilizan los ciberdelincuentes para engañar a empleados que tienen acceso a los recursos económicos de la empresa, haciéndose pasar por sus directores- encuentra en el deepfake nuevas vertientes de innovación para sus ataques. El impacto que puede provocar este tipo de amenaza puede ser de magnitudes inimaginables, como bien señaló Yuval Noah Harari en su conferencia “La IA y el futuro de la humanidad”.

¿Cómo protegerse? Para los humanos, detectar deepfakes no es tarea fácil. Pero, para contrarrestar esta amenaza, se están desarrollando herramientas basadas en IA para detectarlos. Tecnologías como Face ID de Apple ya incluyen métodos avanzados para medir la profundidad y los puntos de referencia faciales, lo cual dificulta que las imágenes generadas por IA puedan engañarlas. Algunos indicios visuales pueden ser incongruencias en la piel, sombras inusuales alrededor de los ojos, o movimientos faciales no naturales. En el caso de las voces, la falta de nitidez y la falta de sincronización con el movimiento de los labios en un video pueden ser señales de alerta.

A medida en que los ataques son cada vez más sofisticados, lo recomendable es que las empresas inviertan en la detección de amenazas y que actúen de manera proactiva para reducir la superficie de ataque. También prestar atención a algunas recomendaciones para protegerse del robo de identidad.

En primer lugar, realizar una evaluación de los riesgos derivados del deepfake para identificar en qué procesos puede tener mayor impacto. Identificar estos procesos vulnerables es el primer paso para desarrollar una estrategia de protección efectiva. Otra medida esencial es incorporar mecanismos de autenticación adicionales, como certificados digitales, firmas electrónicas o tokens, que pueden complementar la presencia virtual y añadir una capa extra de seguridad. Esto proporciona un nivel adicional de control, limitando el espacio de acción de los atacantes.

Los controles cruzados, mecanismos de seguridad que se implementan para evitar el fraude y garantizar la integridad de los procesos, también pueden aportar en esta dirección. Especialmente en entornos en los que se maneje información sensible o se hagan transacciones financieras. Implica que ciertos procesos tengan la autorización de más de una persona. Por ejemplo, en el caso de la edición de imágenes utilizando tecnologías deepfake se podría establecer que tanto el creador del contenido como un supervisor independiente tengan que aprobar la publicación del material. Así, se establece un proceso de verificación en etapas que reduce significativamente el riesgo de que información falsa llegue al público.

Por otro lado, la concientización y educación dentro de la organización son vitales para prevenir este tipo de amenazas. Iniciar programas de formación y sensibilización sobre el uso y los riesgos del deepfake ayudará a preparar a los empleados para reconocer y responder a posibles ataques.

Por último, es crucial evaluar e implementar sistemas robustos de “prueba de vida”, es decir escuchar a una persona, verla e interactuar con ella, puesto que representa uno de los mecanismos más confiables para confirmar una identidad tanto a nivel interno como con los clientes. Estos sistemas deben ser capaces de distinguir entre interacciones genuinas y falsas, fortaleciendo la seguridad y confianza en las comunicaciones.

El deepfake representa una amenaza significativa que requiere de medidas innovadoras y una constante actualización en nuestras prácticas de seguridad. En NeoSecure by SEK consideramos que adoptar un enfoque proactivo y educar a todos los miembros de la organización es clave para protegerse de esta sofisticada forma de ciberataque.

La entrada Deepfakes: una amenaza latente a la identidad se publicó primero en Technocio.

]]>
100118
Solo el 48% de los padres colombianos utiliza aplicaciones de control parental https://technocio.com/solo-el-48-de-los-padres-colombianos-utiliza-aplicaciones-de-control-parental/ Fri, 16 Aug 2024 01:11:37 +0000 https://technocio.com/?p=100112 Una encuesta reciente de Kaspersky demostró datos importantes sobre la seguridad digital de niños y adolescentes en el marco de un nuevo año escolar, teniendo…

La entrada Solo el 48% de los padres colombianos utiliza aplicaciones de control parental se publicó primero en Technocio.

]]>

Una encuesta reciente de Kaspersky demostró datos importantes sobre la seguridad digital de niños y adolescentes en el marco de un nuevo año escolar, teniendo en cuenta el crecimiento significativo de la tecnología en la educación. ¿Cuáles son las claves para un regreso a clases ciberseguro?

Con el inicio de un nuevo año escolar en el país para los colegios de calendario B, se destaca el creciente uso de la tecnología en la educación y la necesidad de promover hábitos digitales saludables en los hogares. En este sentido, un reciente estudio global realizado por Kaspersky, reveló que la mayoría de los padres muestran preocupación por el comportamiento digital de sus hijos y desean gestionarlo y supervisarlo de manera efectiva.

Sin embargo, a la hora de la verdad, las cifras demuestran lo contrario: menos de la mitad de los padres colombianos (48%) utiliza aplicaciones de control parental, mientras que el 56% comprueba regularmente el historial de Internet de los niños. Además, el 67% de los padres afirma que sus hijos utilizan los dispositivos digitales bajo la supervisión de uno de los padres o de un familiar.

Aunque recientemente se restringió el uso de dispositivos móviles en 27 colegios asociados a Uncoli en Bogotá, los niños y adolescentes continúan utilizando estos aparatos cuando llegan a casa, a menudo sin la supervisión parental adecuada, ya sea para realizar tareas o simplemente entretenerse. De igual forma, en otros departamentos del país no existe, por el momento, alguna restricción para el uso de dispositivos móviles en los planteles educativos.

Dado que los padres son los principales responsables de regular el comportamiento de los niños y adolescentes en el espacio digital, según el 93% de los encuestados en Colombia, es crucial disponer de herramientas que faciliten funciones como monitorear, proteger y orientar a sus hijos sobre buenas prácticas de higiene digital.

“El avance de la tecnología ha facilitado el acceso a nuevas herramientas educativas, pero también es crucial que los padres puedan supervisar la actividad en línea de sus hijos para garantizar su seguridad. Los niños de hoy son digitalmente adeptos desde una edad temprana, con fácil acceso a dispositivos. Por lo tanto, es fundamental que los padres puedan asegurarse de la seguridad y protección de sus hijos en Internet mediante el uso de aplicaciones de control parental”, aseguró Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.

Para que los padres de familia ayuden a sus hijos a tener un regreso a clases ciberseguro, Kaspersky aconseja:

• Es importante hablar con sus hijos sobre posibles situaciones que pueden ocurrir mientras navegan en Internet, y usted mismo puede dar ejemplos. Mientras los niños utilizan sus dispositivos, es posible que carezcan de conocimientos sobre ciberhigiene y seguridad en línea.

• Si sus hijos son usuarios activos de redes sociales y comparten mucho contenido (teniendo en cuenta que muchas veces estas aplicaciones son los puentes de contacto para realizar tareas u ocupaciones escolares), es importante hablar con ellos sobre los riesgos de compartir en exceso y la importancia de proteger la privacidad de sus datos. Es fundamental revisar siempre las geoetiquetas de las fotos para asegurarse de que no revelen información confidencial, así como verificar los comentarios y las descripciones. Además, predicar con el ejemplo les enseñará cómo compartir de manera segura información con sus seguidores en línea mientras mantienen su privacidad.

• Es recomendable instalar una aplicación de control parental y explicarles a los hijos las razones de esta medida, de modo que puedan comprender su importancia. Tal es el caso de Kaspersky Safe Kids, una herramienta diseñada para que los padres protejan a sus hijos mientras navegan por Internet. Esta permite obtener información sobre la ubicación de los hijos las 24 horas del día, controlar la actividad digital y el tiempo que pasan frente a pantallas, además de recibir notificaciones sobre comportamientos preocupantes.

Esta herramienta es clave para mejorar la experiencia de uso de niños y adolescentes al bloquear contenido peligroso y promover hábitos digitales positivos. Esto ayuda a equilibrar el tiempo en línea con actividades fuera de la pantalla, como tareas, hobbies y tiempo en familia.

“Es fundamental que los padres puedan acceder a información clave sobre sus hijos, como su ubicación a través del GPS, recibir informes detallados sobre las aplicaciones y sitios web que utilizan, y tener la capacidad de filtrar contenidos no deseados en la web. Además, es crucial equilibrar el tiempo que pasan en línea con la gestión del tiempo de pantalla. En este regreso a clases, las aplicaciones de control parental desempeñan un papel fundamental para crear un entorno educativo digital más seguro”, finalizó Mojica.

La entrada Solo el 48% de los padres colombianos utiliza aplicaciones de control parental se publicó primero en Technocio.

]]>
100112
Principios clave para asegurar los datos empresariales https://technocio.com/principios-clave-para-asegurar-los-datos-empresariales/ Thu, 15 Aug 2024 16:19:40 +0000 https://technocio.com/?p=100074 En medio de las crecientes amenazas que enfrentan las empresas en el mundo digital, contar con un plan de aseguramiento de datos y rodearse de…

La entrada Principios clave para asegurar los datos empresariales se publicó primero en Technocio.

]]>

En medio de las crecientes amenazas que enfrentan las empresas en el mundo digital, contar con un plan de aseguramiento de datos y rodearse de aliados expertos en ciberseguridad es una de las claves para que las organizaciones puedan salvaguardar los datos, un activo clave para cualquier negocio.

En un mundo en el que la información se ha convertido en un activo de alto valor para las organizaciones, la seguridad de los datos empresariales es una prioridad crítica. Proteger la confidencialidad, integridad y disponibilidad de los datos no solo es esencial para la continuidad del negocio, sino también para mantener la confianza de los clientes y socios comerciales.

En Colombia, de acuerdo con el programa Seguridad Aplicada al Fortalecimiento Empresarial SAFE, se realizaron 53.033 denuncias por casos de ataques cibernéticos. Se estima que Colombia es objetivo de cerca del 17% de los ataques que se realizan en América Latina, un número que ha llevado a que las autoridades y el Gobierno Nacional desplieguen estrategias para tratar de mitigar este tipo de acciones. Estos números, que crecen de manera constante, solo son una muestra de la importancia que tienen las estrategias de aseguramiento de datos en las organizaciones.

¿Cómo desarrollar una estrategia efectiva?

En una estrategia efectiva de seguridad de la información es crucial centrar la atención en la información en sí misma en lugar de en la tecnología, como lo destaca la Guía de Seguridad ICC para los Negocios de la Cámara de Comercio Internacional. Esto implica crear una función dedicada y nombrar a una persona responsable de dirigir y facilitar las iniciativas de seguridad. La planificación debe incluir qué se va a hacer, qué recursos se necesitarán, quién será el responsable, cuándo se completará y cómo se evaluarán los resultados. Si la empresa no tiene suficiente experiencia interna en seguridad, buscar expertos externos puede ser una solución viable para integrar la seguridad en los procesos de negocio y sistemas de información.

“En Veeam, entendemos que la resiliencia en la seguridad de los datos es esencial para enfrentar los desafíos actuales. Nuestra plataforma Veeam Data Platform se construye sobre principios fundamentales de seguridad, recuperación y libertad de datos, proporcionando a las empresas la confianza necesaria para defenderse contra ciberataques,” comenta Dmitri Zaroubine, Senior Systems Engineering Manager para LATAM en Veeam, líder mundial en protección de datos y recuperación ante ransomware.

A través de Veeam Data Platform, las organizaciones cuentan con una serie de beneficios clave que aseguran una protección integral y avanzada contra amenazas cibernéticas. Con la detección temprana de amenazas, su motor de detección de malware impulsado por IA realiza análisis en tiempo real durante las copias de seguridad para una detección inmediata de malware. La plataforma garantiza la supervivencia de los datos al prevenir la eliminación accidental o maliciosa de copias de seguridad mediante una arquitectura de confianza cero y protección administrativa, entre muchas otras ventajas.

Las actividades de seguridad de la información deben estar alineadas e integradas con otras tareas de cumplimiento y mitigación de riesgos. Una mentalidad resiliente no solo protege contra amenazas, sino que también permite la adopción de nuevas tecnologías de manera segura. Es crucial que la seguridad se considere desde el inicio de cualquier proyecto, lo cual evita costos adicionales y retrasos significativos. Además, se deben evaluar y gestionar los dispositivos que acceden a la red de la empresa, garantizando controles adecuados para preservar la confidencialidad, integridad y disponibilidad de la información.

Todas las empresas pueden cometer errores en la gestión de la seguridad de la información. Sin embargo, aquellas que convierten estos percances en oportunidades para mejorar crean una cultura donde los empleados no temen reportar incidentes. Es esencial autorizar al personal adecuado para compartir información relevante con colegas y partes interesadas, ayudando a construir prácticas innovadoras y prevenir futuros ataques.

Como menciona la Guía de Seguridad, el personal debe asumir la responsabilidad de la información y su protección, teniendo la autoridad necesaria, acceso a la alta dirección, y las herramientas y capacitación adecuadas. En empresas pequeñas, puede ser una persona que asuma formalmente esta responsabilidad. En empresas grandes, la asignación de roles y responsabilidades debe ser clara, combinando individuos y grupos de trabajo. La documentación adecuada y la comunicación efectiva son esenciales para que cada miembro del equipo entienda sus responsabilidades y la jerarquía.

Finalmente, controlar el acceso a la red interna es fundamental, priorizando servicios y recursos esenciales. Implementar políticas de contraseñas seguras y métodos de autenticación fuertes, como autenticación multifactor, es crucial. El cifrado debe usarse para proteger los datos tanto en almacenamiento como en tránsito, especialmente en conexiones de red pública y dispositivos portátiles. Estas acciones concretas ayudan a materializar la visión de una seguridad de datos robusta y efectiva.

La entrada Principios clave para asegurar los datos empresariales se publicó primero en Technocio.

]]>
100074
La ciberseguridad también requiere competencias humanas, ¿en qué consisten? https://technocio.com/la-ciberseguridad-tambien-requiere-competencias-humanas-en-que-consisten/ Mon, 12 Aug 2024 20:12:41 +0000 https://technocio.com/?p=99913 América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023. Concepción…

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio.

]]>

América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023.

Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, explica las dimensiones humanas que refuerzan las medidas de seguridad contra los ciberataques.

Los ciberdelincuentes tienen a América Latina en la mira. En el último año, el continente se ha convertido en la cuarta región más atacada a nivel mundial. Según datos arrojados por ManageEngine, entre 2022 y 2023 los ataques aumentaron un 38%, casi 1.600 por segundo.

Ante este panorama, una de las soluciones que se han erigido como infalibles a futuro es la IA. En una encuesta realizada por ManageEngine, el 86% de los entrevistados aseguró que esta tecnología será esencial para la ciberseguridad.

No obstante, el trabajo psicológico y sociológico es un factor muy importante del que nadie habla, y resulta ser un refuerzo a los mecanismos tradicionales implementados para enfrentar los ciberataques.

Así lo señala Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, perteneciente a Planeta Formación y Universidades, quien subraya la gran incidencia que tiene el factor humano en las medidas de seguridad cibernética.

«El eslabón más débil en ciberseguridad siempre es el factor humano, por lo que cuanto más concienciados estén las personas sobre los riesgos que la tecnología conlleva, mejor será la protección que puedan tener las organizaciones».

Capacitar a quienes están detrás de estas medidas de defensa es crucial, y hace parte del diseño de planes para esta necesidad, especialmente en América Latina, donde más de la mitad de las empresas reconocen no tener planes formales de respuesta a ataques cibernéticos. (ManageEngine, 2024).

Quizás la negativa a contemplar al detalle estos planes se deba a que se interpretan las políticas de ciberseguridad como obstáculos para el desarrollo de operaciones, cuando en estos tiempos que demandan digitalización, resultan ser facilitadores de las operaciones cotidianas.

Ahí emerge la educación de los empleados como una herramienta que les permitiría entender el impacto de los riesgos cibernéticos en la vida privada de los individuos y los efectos que genera en cada ámbito de la realidad actual, y de ahí extraer resultados para trazar estrategias precisas para la protección de la información.

«Los resultados son fácilmente medibles si se establecen unos indicadores antes y después de la formación, como por ejemplo, el número de intentos de phishing que reportan los empleados», detalla la experta en ciberseguridad de la Universidad Internacional de Valencia.

Hacer consciente al talento humano de las verdaderas consecuencias de los ataques cibernéticos debe hacerse, no obstante, con disciplina y adecuada planeación, para establecer el comportamiento adecuado que los trabajadores deben adoptar ante la llegada de una amenaza.

«Estas facultades instauradas deben permitir la rápida identificación de los ataques, de manera que la persona trabajadora sepa reaccionar y poner en marcha los mecanismos establecidos en las organizaciones para prevenir que se materialicen», concluye la experta.

Aquí, de nuevo, se pone sobre la mesa las dimensiones humanas como reguladoras en una era de tecnificación y digitalización aceleradas, que definirían el uso ético, responsable y preciso de los adelantos tecnológicos que sirven como apoyo al progreso y la transformación digital del mundo empresarial.

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio.

]]>
99913
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio.

]]>
99909
Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA https://technocio.com/filtraciones-de-datos-medicos-pueden-contenerse-en-menos-de-un-minuto-con-ia/ Fri, 09 Aug 2024 15:10:08 +0000 https://technocio.com/?p=99771 Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA. Unit 42 descubre que los ciberdelincuentes pueden acceder…

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio.

]]>

Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA.

Unit 42 descubre que los ciberdelincuentes pueden acceder en tan solo 14 horas para extraer terabytes de datos y desplegar ransomwares.

Las violaciones de datos sensibles son cada vez más sofisticadas y dañinas, y el coste medio mundial alcanzará los 4,45 millones de dólares en 2023, según IBM. La monetización de estos datos convierten al sector salud en un objetivo prioritario para los delincuentes, comprometiendo la privacidad de los pacientes y las operaciones de las instituciones sanitarias. Palo Alto Networks destaca la importancia de la IA en la seguridad de la información moderna para combatir estas amenazas, resaltando que la tecnología avanzada es crucial para una rápida detección y respuesta ante incidentes, garantizando la protección de los datos y la continuidad de los servicios sanitarios.

En Colombia, el sector salud se ha visto afectado en diversas ocasiones tras ataques cibernéticos llevados a cabo en los últimos años. Por un lado, Keralty, contratado por Sanitas fue blanco de los ciberdelincuentes quienes además publicaron información clasificada; así mismo, entidades como el Invima, Audifarma, la Superintendencia Nacional de Salud y herramientas del Ministerio de Salud se han visto afectadas tras el secuestro digital de información y aplicaciones. Además de violar la confidencialidad, una lista de datos médicos sensibles en manos de delincuentes sirve como herramienta de extorsión, sabotaje e incluso sofisticadas estafas financieras.

Teniendo en cuenta las consecuencias previstas, la Ley de Protección de Datos Personales o Ley 1581  presiona a las compañías para que mejoren sus estrategias de defensa. Sin embargo, los avances tecnológicos en el ámbito médico presentan nuevos retos. En la búsqueda delictiva de estos datos, la telemedicina y el IoT médico son dos tendencias que preocupan a los profesionales de la seguridad. Las conexiones a redes no supervisadas y la integración de múltiples dispositivos aumentan la superficie de ataque, abriendo más vías que los ciberdelincuentes pueden explotar.

La gestión del cumplimiento en varias plataformas y regiones añade complejidad a este escenario. «El gran valor de los activos de las organizaciones médicas convierte a estas instituciones en objetivos para los ciberdelincuentes, quienes además de interrumpir los servicios y manipular información sensible llevándola incluso a ser expuesta, pueden comprometer la atención médica de los pacientes, en los casos más graves. Es por esto que, es fundamental que mientras las organizaciones adoptan la transformación digital, se garantice la protección de datos a través de medidas proactivas enfocadas a tráficos explícitos, como IoT y, los cuales hacen parte fundamental de in infraestructura digital”, afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Defender los datos médicos con IA

Según Unit 42, la unidad de investigación de Palo Alto Networks, los intrusos pueden acceder a una organización en menos de 14 horas, extraer 2,5 terabytes de datos y desplegar ransomware en casi 10.000 endpoints. «Estos ciberdelincuentes explotan una nueva vulnerabilidad en apenas unas horas, mientras que, de media, los equipos de seguridad tardan unos seis días en resolver una alerta. Esta disparidad es alarmante, especialmente cuando se trata de organizaciones con contenido sensible y alto potencial de daño», añade el directivo.

Para combatir la sofisticación de los ciberataques, la respuesta está en la inteligencia artificial avanzada. Para contextualizar, el centro de operaciones de seguridad de Palo Alto Networks procesa más de 1 billón de eventos al mes. Con la herramienta Cortex XSIAM, integrada con Precision AI -un sistema propio que combina aprendizaje automático, aprendizaje profundo e IA generativa-, estos eventos se agrupan y analizan de forma inteligente. Este sistema ha permitido a la empresa lograr un tiempo medio de detección de solo 10 segundos, junto con respuestas en menos de 1 minuto, reduciendo significativamente las amenazas antes de que puedan causar daños sustanciales.

Germán Rincón, de Palo Alto Networks, subraya que invertir en ciberseguridad de vanguardia es crucial para las organizaciones que gestionan infraestructuras críticas (IoT – OT), como el sector salud. Añade que, en Colombia los casos que se han presentado han generado afectaciones significativas, por ello “se debe hacer énfasis en la importancia de la ciberseguridad en la continuidad de las operaciones, la protección de los datos e información sensible de los usuarios es una prioridad como cualquier otra meta que tenga la compañía”.

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio.

]]>
99771
Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero https://technocio.com/los-ciberdelincuentes-utilizan-dropbox-para-robar-credenciales-al-personal-financiero/ Mon, 05 Aug 2024 22:04:06 +0000 https://technocio.com/?p=99581 Se trata de ataques dirigidos diseñados para robar credenciales de acceso. Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que…

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio.

]]>

Se trata de ataques dirigidos diseñados para robar credenciales de acceso.

Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que trabajan con documentación financiera. El engaño comienza cuando las víctimas reciben un correo electrónico de la dirección legítima de una empresa de auditoría. Esta interacción inicial pretende hacer que el destinatario sospeche menos: como un paso previo para facilitar la actividad fraudulenta principal. A continuación, llega una notificación del servicio Dropbox, que contiene enlaces maliciosos a archivos en los que los ciberdelincuentes han subido archivos de phishing diseñados para robar credenciales.

El primer paso de este tipo de ataque consiste en que las víctimas reciban correos electrónicos supuestamente de una empresa de auditoría legítima. Estos correos se envían desde una dirección auténtica, que muy probablemente ha sido hackeada por los atacantes. Para ello, utilizan tácticas de ingeniería social para bajar la guardia de las víctimas y prepararlas para recibir un archivo de Dropbox.

El primer paso de la estafa: la víctima recibe un correo electrónico de un supuesto “auditor”

“El correo electrónico parece fiable tanto desde el punto de vista humano como desde el punto de vista del software de protección. Presenta una historia creíble en la que se afirma que una empresa auditora oficial tiene información para el destinatario, junto con una cláusula de exención de responsabilidad sobre el intercambio de información confidencial. Además, el correo electrónico no contiene enlaces ni archivos adjuntos y proviene de una dirección de empresa fácil de buscar, lo que lo hace casi imposible de detectar por un filtro de spam», afirma Roman Dedenok, experto en seguridad de Kaspersky.

El único rasgo sospechoso de este correo electrónico es que el remitente utiliza “Dropbox Application Secured Upload“, un servicio que no existe. Aunque los archivos subidos a Dropbox se pueden proteger con contraseña, no ofrecen ninguna funcionalidad adicional.

Después de este correo electrónico, los ciberdelincuentes envían a sus víctimas una notificación oficial de Dropbox. Si el destinatario ya ha sido influenciado por el mensaje inicial, es más probable que siga el enlace para revisar el documento.

Notificación de Dropbox

Al hacer clic en el enlace aparece un documento borroso con una ventana de autenticación superpuesta. El documento actúa como un gran botón, siendo toda su superficie un enlace malicioso. Al hacer clic, el usuario verá un formulario que solicita su nombre de usuario y contraseña corporativos: credenciales que los ciberdelincuentes pretenden robar mediante este esquema de varios pasos.

Archivo PDF malicioso subido a Dropbox, imitando una solicitud de autenticación

Estos ataques se consideran dirigidos y fueron observados por Kaspersky en casos aislados. Para mantenerse protegido, es aconsejable advertir a los empleados y fomentar la vigilancia. Otros consejos útiles son:

• Proporcionar al personal formación básica sobre higiene en ciberseguridad. Se puede realizar un ataque de phishing simulado para asegurarse de que los empleados saben distinguir los correos electrónicos de phishing.

En general, todos los empleados de la empresa deben recordar que deben introducir su contraseña de trabajo solo en las webs propiedad de su organización. Ni Dropbox ni los auditores externos pueden conocer ni necesitar su contraseña de trabajo.

Dado que los delincuentes idean constantemente esquemas más sofisticados para robar datos de cuentas corporativas, es recomendable implementar soluciones de protección en tiempo real, visibilidad de amenazas, investigación y respuesta, como la línea de productos Kaspersky Next.

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio.

]]>
99581
Descubra cómo la seguridad impulsa el crecimiento económico empresarial https://technocio.com/descubra-como-la-seguridad-impulsa-el-crecimiento-economico-empresarial/ Mon, 05 Aug 2024 01:43:33 +0000 https://technocio.com/?p=99516 Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los…

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio.

]]>

Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los incidentes de seguridad y aumentaron su eficiencia operativa en un 15%.

La industria de seguridad generó en 2023 más de 000 empleos, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Estos desarrollos y la apuesta por la seguridad integral estarán presentes en la versión 30 de la Feria Internacional de Seguridad ESS+.

Según un estudio de la Cámara de Comercio de Bogotá las empresas que invierten en sistemas de seguridad avanzados reportan mejoras significativas en productividad y competitividad; el análisis reveló que el 78% de las empresas que implementaron soluciones de ciberseguridad y vigilancia avanzada experimentaron una reducción en los incidentes de seguridad y un aumento del 15% en la eficiencia operativa.

En este contexto, la Feria Internacional de Seguridad ESS+, que se llevará a cabo del 21 al 23 de agosto en Corferias, se presenta no solo como el principal punto de encuentro para más de 300 expositores y marcas de 26 países, sino también como un pilar fundamental para el desarrollo empresarial en Colombia. Este evento consolidará su papel como epicentro de innovación y avance tecnológico en el sector de la seguridad, impulsando la competitividad y el crecimiento en la región.

La implementación de tecnologías avanzadas y prácticas de seguridad robustas no solo protegen los activos y datos de las empresas, sino que también impulsan el crecimiento económico y la confianza del mercado.

A continuación, exploramos cómo la seguridad está transformando el panorama empresarial en Colombia, respaldado por cifras económicas y una infografía que ilustra estos impactos.

Generación de empleo

El sector de la seguridad también ha sido un importante generador de empleo en el país. En 2023, se estima que más de 250,000 colombianos trabajaron en el sector de la seguridad privada, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Ciberseguridad y ciberdelincuencia

El auge de la digitalización ha traído consigo un aumento en las amenazas cibernéticas. En 2023, el costo de los ciberataques a empresas colombianas se estimó en 3.000 millones de pesos, según un informe de la Unidad de Delitos Informáticos de la Fiscalía General de la Nación. En respuesta, las inversiones en ciberseguridad han crecido significativamente; las empresas colombianas invirtieron aproximadamente 1.200 millones de pesos en soluciones de ciberseguridad en 2023, un incremento del 20% en comparación con 2022.

Seguridad industrial en Colombia

Este aspecto ha tomado un rol central en la protección de trabajadores y activos en sectores clave como la manufactura, minería y construcción. El Ministerio de Trabajo reportó una disminución del 15% en los accidentes laborales gracias a la implementación de nuevas tecnologías de seguridad y protocolos de prevención. Empresas como Ecopetrol y Cementos Argos, han liderado esta transformación, invirtiendo en sistemas automatizados de monitoreo y control para garantizar ambientes laborales más seguros.

La seguridad empresarial en Colombia, no es solo una medida preventiva, sino una inversión estratégica que impulsa el crecimiento económico, mejora la productividad y fortalece la competitividad.

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio.

]]>
99516
36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad https://technocio.com/36-de-los-colombianos-comparte-nudes-sin-pensar-en-los-riesgos-de-privacidad/ Wed, 31 Jul 2024 14:39:06 +0000 https://technocio.com/?p=99440 La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital. Un estudio de Kaspersky…

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio.

]]>

La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital.

Un estudio de Kaspersky revela que en Colombia una tercera parte de las personas (33%) tiene imágenes explícitas de ellos mismos almacenadas en sus dispositivos móviles y casi el mismo porcentaje (36%) ha compartido esas fotografías íntimas con personas con las que salen o conversan en línea, actividades que forman parte de la creciente normalización y difusión de “nudes” desde los teléfonos inteligentes.

El informe “La verdad al desnudo”, elaborado por la compañía, arroja luz sobre el alcance de las imágenes “explícitas” que se capturan, almacenan y comparten en dispositivos inteligentes. Los resultados se correlacionan con la experiencia generalizada de abuso de imágenes íntimas (IIA, por sus siglas en inglés), también conocida como “pornografía de venganza”: más de la mitad (59%) de los encuestados en el país dijo conocer a alguien que ha sobrevivido a esta forma de abuso en línea o incluso (6%) ellos mismos fueron víctimas de esta situación.

En el mundo moderno, la popularidad de las citas en línea ha acelerado el intercambio de mensajes íntimos, una forma de comunicación conocida como “sexting”, lo que ha representado un cambio radical en las reglas de “compromiso” en torno a las interacciones sociales y románticas. Como prueba de ello, la práctica de guardar “nudes” en sus dispositivos se ha vuelto más común entre las generaciones jóvenes de colombianos, pues alrededor de 80% de las personas de entre 16 a 34 años ha compartido fotos intimas; en contraste, solo el 70% de los usuarios más 35 años afirma que lo ha hecho.

Sin embargo, la gran cantidad de imágenes íntimas que se capturan, almacenan y comparten en línea se correlaciona con el enorme volumen de personas que han sobrevivido a la práctica de “pornografía de venganza” y, en este caso, los más jóvenes son también los más afectados: el 16% de las personas de entre 16 y 34 años en el país ha sido víctima del abuso de sus imágenes íntimas, e incluso han sido amenazados con ello; en comparación, y con el mismo porcentaje un 16% de los usuarios con más de 35 años afirma haber vivido esta experiencia.

Nuestra investigación destaca la creciente normalización de un problema social crítico; los usuarios, especialmente los más jóvenes, comparten imágenes íntimas en cantidades cada vez mayores sin considerar las consecuencias a largo plazo”, explicó David Emm, investigador principal de seguridad del Equipo Global de Análisis e Investigación en Kaspersky. “Durante los últimos 25 años, la tecnología ha hecho que capturar y compartir este tipo de imágenes sea sencillo. Adicionalmente, ha habido cambios significativos en el comportamiento y las actitudes en las citas en línea, lo que acelera la tendencia de intercambiar mensajes íntimos. Educar y concientizar a los usuarios sobre los riesgos del mundo digital puede ayudar a que tomen decisiones digitales más responsables”.

En este sentido, Sophie Mortimer, gerente de la Línea de Ayuda sobre Pornografía de Venganza en SWGfL, añadió: “Podemos ver todos los días que el abuso de imágenes íntimas es un problema continuo, pero este estudio nos muestra dónde debemos actuar: construir una conversación nacional e internacional sobre el significado y la importancia del consentimiento, mejorar el conocimiento sobre seguridad en línea para adultos y jóvenes por igual, y dejar en claro que, cuando ocurre un abuso o mal uso de una imagen íntima, la culpa es enteramente de los perpetradores”.

Asimismo, David Cooke, director Senior de Regulaciones y Asociaciones de Confianza y Seguridad en Aylo concluyó: «La educación y la prevención son claves para eliminar el creciente problema de estas amenazas. Si bien nuestra política para subir imágenes requiere la identificación y el consentimiento de todas las personas dentro del contenido antes de su publicación, junto con la eliminación instantánea de cualquier material infractor obtenido a través de nuestros formularios de solicitud de eliminación de contenido, y mensajes de disuasión para cualquiera que busque términos asociados con NCII[1], es vital que más plataformas en línea se unan a STOPNCII.org para continuar la lucha y prevenir que el número de víctimas aumente. Las asociaciones entre las industrias como la de Aylo con STOPNCII son clave para desarrollar métodos más rápidos y complejos para prevenir esta forma de abuso en línea”.

Para evitar que tus imágenes íntimas sean difundidas sin tu consentimiento, Kaspersky recomienda a los usuarios:

• Piensa antes de publicar o compartir cualquier contenido en línea. Ten en cuenta a quién y cuándo envías información íntima. Además, siempre considera cómo otros podrían interpretar y utilizar las imágenes que difundes desde tu dispositivo.

• Verifica qué correos son seguros y cuáles tienen cifrado de extremo a extremo, así podrás evitar alguna vulneración a través de tu bandeja de entrada.

• Revisa siempre la configuración de los permisos en las aplicaciones que utilizas para buscar citas en línea, a fin de minimizar la probabilidad de que terceros compartan o almacenen tus datos sin tu conocimiento y consentimiento.

• Utiliza una solución de seguridad confiable, como Kaspersky Password Manager, que te permita generar contraseñas únicas para cada una de tus cuentas y protegerlas; resiste la tentación de reutilizar la misma clave para todos tus perfiles.

• Visita y utiliza StopNCII.org, una herramienta global en línea que ayuda a las víctimas de la difusión de imágenes íntimas sin su consentimiento y las protege para que éstas no se compartan más en Internet.

• Si sospechas que eres víctima de pornografía de venganza, guarda las pruebas e informa a las autoridades correspondientes, así como a las plataformas donde crees que tus datos están disponibles.


[1] Non-Consensual Intimate Image Abuse: Acto de compartir imágenes o videos íntimos de una persona, ya sea en línea o fuera de línea, sin su consentimiento.

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio.

]]>
99440
47% de los CEO de Colombia Invertirán más en IA en el 2025 https://technocio.com/47-de-los-ceo-de-colombia-invertiran-mas-en-ia-en-el-2025/ Wed, 31 Jul 2024 13:14:29 +0000 https://technocio.com/?p=99413 Ejecutivos se muestran optimistas sobre el crecimiento de ingresos y beneficios a pesar del entorno económico difícil. Las inversiones en tecnología, datos y ciberseguridad dominan…

La entrada 47% de los CEO de Colombia Invertirán más en IA en el 2025 se publicó primero en Technocio.

]]>

Ejecutivos se muestran optimistas sobre el crecimiento de ingresos y beneficios a pesar del entorno económico difícil.

Las inversiones en tecnología, datos y ciberseguridad dominan la agenda para los próximos 12 meses; mientras, la sostenibilidad está cada vez más arraigada en la toma de decisiones empresariales a largo plazo.

Los CEO se sienten más esperanzados sobre sus perspectivas inmediatas y las medidas que deben tomar ahora para invertir en el crecimiento futuro. Sin embargo, en un mercado difícil como el colombiano, la atención sigue centrada en los beneficios a corto plazo.

Los ejecutivos encuestados por EY, en la última edición trimestral EY CEO Outlook Pulse, indican que los planes a largo plazo en torno a la descarbonización y la creación de nuevas fuentes de ingresos podrían alcanzarse más rápidamente si se colaborara más eficazmente con los inversores institucionales y los gobiernos, lo que abre una gran oportunidad para la economía colombiana.

El 60% de los CEO encuestados afirman ser optimistas sobre el crecimiento de los ingresos de sus empresas, y el 65% se sienten más positivos sobre la rentabilidad de sus negocios. Por otra parte, las opiniones de los directores ejecutivos sobre las perspectivas de su empresa y el entorno empresarial permanecen relativamente sin cambios en comparación con hace 12 meses, con algunos indicios de potencial alcista.

Discrepan sobre la sostenibilidad en los próximos 12 meses

Más de tres cuartas partes de los encuestados (77%) consideran prioritario responder a las demandas de la sociedad para acelerar su camino hacia la sostenibilidad, y más de la mitad de los CEO (54%) consideran que la sostenibilidad es una prioridad mayor que hace 12 meses.

No obstante, en un entorno económico difícil, casi uno de cada cuatro (23%) reconoció una pérdida de prioridad hacia la sostenibilidad, mientras que el 18% declaró que se debía a circunstancias financieras y otro 5% quería centrarse en otras prioridades del directorio. Así, más de un tercio de los inversores institucionales (35%) afirman que la sostenibilidad es menos prioritaria para sus carteras de inversión que hace 12 meses.

«Alcanzar los objetivos de sostenibilidad puede ser un reto, especialmente en un mercado difícil y centrado en los costos, pero el impulso hacia un futuro sostenible no es solo un imperativo financiero y empresarial, sino debe ser un compromiso compartido en todo el mundo corporativo”, indicó Olivier Hache, Socio Líder de Estrategia y Transacciones en EY Latinoamérica.

La tecnología y la IA, principales prioridades estratégicas

Invertir en tecnología, incluida la inteligencia artificial (IA) para mejorar el crecimiento y la productividad, es una de las principales prioridades para casi la mitad (47%) de los CEO en los próximos 12 meses. Mejorar la gestión de datos y la ciberseguridad (45%) y gestionar los costos integrales en todos los aspectos de su negocio (38%) también siguen siendo prioridades estratégicas importantes para las empresas.

Olivier afirma: «El aumento de la inversión en tecnologías emergentes no es sorprendente dado el rápido crecimiento de la IA en muchas industrias, combinado con una mayor preocupación por los riesgos cibernéticos y un panorama económico incierto. Las acciones inmediatas más convincentes giran en torno a la tecnología para mejorar el crecimiento y la productividad, así como impulsar la gestión de datos y la ciberseguridad para protegerse de las ciberamenazas”.

Los CEO, más favorables a las fusiones y adquisiciones

Los CEO y los inversores institucionales tienen una perspectiva positiva para las fusiones y adquisiciones (M&A). Un mayor número de directores ejecutivos está buscando oportunidades de transacción en los próximos 12 meses. Estas incluyen salidas a bolsa, desinversiones o escisiones (71%), joint ventures y alianzas estratégicas con terceros (48%), y fusiones y adquisiciones (42%), lo que indica un fuerte interés por buscar acuerdos.

A la pregunta de cuáles eran los principales motivos estratégicos para realizar adquisiciones, la encuesta concluyó que: la adquisición de nuevas capacidades de producción o nuevas empresas innovadoras (40%), el aumento de la cuota de mercado (33%) y el acceso a nuevas zonas geográficas (32%) eran los tres principales motivos.

Los CEO consideran las M&A como una palanca clave para abordar sus prioridades a corto plazo. Los ejecutivos tienen que mirar más allá de la eficiencia a corto plazo y las ganancias de productividad a medio plazo que promete la IA. Una prioridad a tres años es el crecimiento de los ingresos.

«Los mercados mundiales de financiación están más abiertos ahora que en 2023, pero podrían volver a restringirse a medida que se acercan las votaciones más relevantes de este ciclo electoral mundial. Las empresas que busquen desinvertir se verán respaldadas por el creciente interés en nuevas emisiones en las bolsas y el tan esperado regreso del capital riesgo (PE) como comprador competitivo. Sin embargo, el momento exacto del regreso del PE como actor principal en las fusiones y adquisiciones aún está por determinarse”. finalizó Olivier Hache.

La entrada 47% de los CEO de Colombia Invertirán más en IA en el 2025 se publicó primero en Technocio.

]]>
99413
Cuidado con las amenazas de malware disfrazadas de herramientas de IA https://technocio.com/cuidado-con-las-amenazas-de-malware-disfrazadas-de-herramientas-de-ia/ Tue, 30 Jul 2024 21:40:47 +0000 https://technocio.com/?p=99389 ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de…

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio.

]]>

ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentesproducir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

• Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

• Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

• Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

• Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

• Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

• Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

• Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

• Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio.

]]>
99389
Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 https://technocio.com/iniciativas-de-innovacion-y-avances-recibiran-distinciones-en-el-congreso-tic-andicom-2024/ Fri, 26 Jul 2024 16:58:03 +0000 https://technocio.com/?p=99261 En ANDICOM se darán a conocer los ganadores de los premios que reconocen la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad.…

La entrada Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 se publicó primero en Technocio.

]]>

En ANDICOM se darán a conocer los ganadores de los premios que reconocen la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad.

CINTEL presenta la primera edición de su premio de Ciudades y Territorios Inteligentes el cual reconoce las iniciativas de Smart Cities que transforman la sociedad y destacan la importancia de la innovación, la colaboración y el impacto positivo en la sociedad.

Por séptima vez, CINTEL y PwC Colombia reconocerán los mejores proyectos empresariales que han logrado resultados tangibles en el desarrollo de capacidades digitales, enfocadas en la experiencia del cliente, innovación tecnológica y desarrollo digital.

En colaboración con ETEK, CINTEL también distinguirá por primera vez los proyectos de ciberseguridad más sobresalientes que demuestran excelencia en la protección de la información y la infraestructura digital.

Por primera vez, el Congreso TIC ANDICOM 2024 acogerá tres premios que reconocerán la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad, cuyos ganadores se conocerán en el marco de la edición 39 de este congreso tecnológico y empresarial referente en la región de América Latina, el cual se llevará a cabo del 4 al 6 de septiembre en Cartagena de Indias, Colombia.

Este año, por primera vez, CINTEL abrió las convocatorias del Smart City Innovator Awards para impulsar el futuro de las ciudades inteligentes; y del Cybersecurity Awards, en colaboración con ETEK International Corporation, el cual promueve y reconoce la gestión de las empresas de diversos sectores para fortalecer sus niveles de ciberseguridad.

Estos dos reconocimientos se unen a la 7ª edición del Premio a la Transformación Digital Empresarial que CINTEL y PwC Colombia vienen consolidando como un reconocimiento fundamental para las empresas colombianas que, mediante dinámicas de innovación, han transformado sus organizaciones y potencian sus capacidades digitales y tecnológicas.

En palabras de Manuel Martínez Niño, director ejecutivo de CINTEL, “a través de ANDICOM, el Centro impulsa la adopción de tecnologías innovadoras y ofrece una plataforma para el reconocimiento internacional de los proyectos más vanguardistas que están dando forma a los negocios y a la sociedad actual. Desde hace siete años venimos impulsando los desarrollos en transformación digital y ahora queremos reconocer también las mejores iniciativas en smartcities y en ciberseguridad”.

Detalles de los premios

ANDICOM es el escenario ideal para destacar las soluciones tecnológicas que transforman e inspiran, teniendo en cuenta que es el evento que reúne en un solo lugar a los líderes tecnológicos y empresariales, de la academia y del gobierno.

1. Premio a la Transformación Digital Empresarial: Busca destacar a las empresas que han logrado cambios significativos en sus operaciones a través de la incorporación de tecnologías avanzadas como inteligencia artificial, machine learning y big data. Este reconocimiento es para aquellas empresas que han mejorado su competitividad, eficiencia, y relación con el cliente, y han generado un mayor acercamiento con ecosistemas que fortalecen sus negocios.

• Categorías: Experiencia al cliente; Monetización de Datos; Impacto Operacional y Servicios; Ecosistemas Digitales; e Innovación Tecnológica.

• Cierre de postulaciones: 2 de agosto de 2024.

• Postula la iniciativa aquí: https://pwc.to/45VpRzV

2. Smart City Innovator Awards: Este premio busca el reconocimiento de entornos urbanos y rurales, donde las TIC se utilicen como habilitador para promover la equidad, la eficiencia y la protección del medio ambiente, garantizando que todos los habitantes puedan beneficiarse de manera equitativa de los avances digitales.

• Categorías: Teniendo en cuenta las características y contextos diversos de las ciudades y municipios del país se reconocerán en estas cuatro categorías: Ciudad Pionera, Ciudad Vanguardista y Ciudad Emergente y Ciudad Visionaria.

Se creó una nueva categoría Ciudad Visionaria para las ciudades, municipios y gobernaciones de Colombia que cuenten con proyectos en fase de planeación, prefactibilidad o que hayan quedado incluidos en sus planes de desarrollo.

• Nueva fecha del cierre de postulaciones: 9 de agosto de 2024.

• Postula la iniciativa aquí: https://cintel.co/smart-city-innovator-awards/

3. Cybersecurity Awards: Este galardón busca reconocer el trabajo de iniciativas innovadoras que no solo mitigan riesgos emergentes, sino que también potencian la capacidad de detección y respuesta rápida ante incidentes.

• Categorías: Premio a la Estrategia Proactiva de Ciberseguridad, Premio al Mejor Proyecto de Gestión de Riesgos de Ciberseguridad y Premio a la Integración de IA en Ciberseguridad.

• Cierre de postulaciones: 2 de agosto de 2024.

• Postula la iniciativa aquí: https://cintel.co/cybersecurity-awards/

Los ganadores de cada uno de estos premios se darán a conocer el 5 de septiembre en ANDICOM 2024.

La entrada Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 se publicó primero en Technocio.

]]>
99261
El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital https://technocio.com/el-apagon-informatico-de-crowdstrike-un-llamado-a-la-gestion-de-crisis-en-la-era-digital/ Mon, 22 Jul 2024 01:26:21 +0000 https://technocio.com/?p=99163 Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento…

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio.

]]>

Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento de diversas industrias. Muestra de ello es el reciente apagón informático provocado por una actualización del software de la empresa de ciberseguridad CrowdStrike, que ocasionó fallos masivos en dispositivos que operan con el sistema operativo Windows.

El hecho provocó que miles de computadoras en todo el mundo quedaran inutilizadas, afectando las operaciones de sectores clave como la banca, la aviación, los medios de comunicación, hospitales, entidades bancarias y servicios de emergencia, dejando a muchas organizaciones en el caos ante la «Pantalla azul de la muerte» de Windows, y provocando confusión e incertidumbre en los clientes, usuarios y otros stakeholders.

Además de interrumpir servicios esenciales y exponer la vulnerabilidad de las infraestructuras tecnológicas, “este incidente resaltó la importancia de contar con planes sólidos de gestión de crisis comunicacional, que permitan a las organizaciones actuar de manera efectiva y emitir mensajes claros y concisos para evitar confusión, incertidumbre, pérdida de confianza y credibilidad, y así cuidar su reputación, señala Héctor Meza Curiel, director general de InfoSol.

Entre el colapso y la recuperación: El rol de la gestión de crisis comunicacional

Este apagón informático ha sido un recordatorio contundente de que incluso las empresas más preparadas pueden enfrentar fallos catastróficos. Sin embargo, “la diferencia entre una recuperación rápida y un colapso prolongado radica en la capacidad de una organización para gestionar eficazmente la crisis”, indica el directivo. Añadió que “si bien invertir en ciberseguridad es fundamental, es igual de crucial invertir en planes de gestión de crisis que permitan a las empresas navegar por las turbulentas aguas de la era digital con empatía, confianza y resiliencia”.

De acuerdo con InfoSol, agencia integral de relaciones públicas y marketing digital, es recomendable que las organizaciones afectadas refuercen sus estrategias de gestión de crisis comunicacional para mantener la confianza de sus clientes en tiempos de adversidad. Por ello, señala algunas acciones que, en su consideración, las empresas deben tomar en cuenta en la comunicación de crisis:

• Preparación y prevención: Es importante anticipar posibles situaciones previsibles que puedan tornarse en una crisis comunicacional, donde se defina claramente los pasos a seguir en caso de un incidente. Esto incluye planes de comunicación establecidos y personal capacitado para manejar la crisis.

• Respuesta inmediata: Durante una crisis, la velocidad y efectividad de la respuesta son cruciales para mitigar el daño y ayudar a mantener la confianza.​​​​​​​

• Comunicación transparente: La comunicación rápida, honesta y transparente es crucial. Las empresas deben informar a los stakeholders, honesta y transparente, acerca de la situación, incluso si aún no se tiene toda la información.​​​​​​​

• Mostrar empatía: Es importante mostrar empatía con los clientes y stakeholders afectados por la crisis, así como reconocer el impacto que la situación ha tenido en ellos y ofrecer soluciones y apoyo.​​​​​​​

• Ser responsable: Las empresas deben asumir la responsabilidad de sus acciones y ofrecer disculpas sinceras si es necesario.​​​​​​​​​​​​​​

• Recuperación y aprendizaje: Después de la crisis, es vital analizar lo sucedido, identificar áreas de mejora y actualizar los planes de gestión de crisis. Esto ayuda a evitar futuras crisis y fortalece la capacidad de respuesta de la organización.

La digitalización ha brindado a las empresas un sinfín de posibilidades y oportunidades de negocio, de manera que prescindir de ella ya no es una opción, pero lo mismo se podría decir de un plan de gestión de crisis de comunicación. Este suceso debe ser un recordatorio y una llamada de atención para estar preparados y gestionar de manera efectiva cualquier crisis, sea cual sea su origen.

Para Meza Curiel, “una gestión de crisis efectiva protege la reputación de una empresa, pero también puede convertirse en una oportunidad para fortalecerse y crecer. Aprender de estos eventos y adaptar nuestras estrategias de comunicación es esencial para asegurar la resiliencia y el éxito de nuestras organizaciones”.

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio.

]]>
99163