Seguridad archivos - Technocio https://technocio.com/category/seguridad/ Tecnología Mon, 26 Aug 2024 01:43:03 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Seguridad archivos - Technocio https://technocio.com/category/seguridad/ 32 32 129460631 Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA https://technocio.com/phishing-y-bots-la-nueva-estrategia-de-ciberdelincuentes-para-robar-codigos-de-2fa/ Mon, 26 Aug 2024 01:43:03 +0000 https://technocio.com/?p=100437 La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios. Entre marzo y mayo…

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>

La compañía ha descubierto más de 4,700 páginas de phishing creadas por los ciberdelincuentes para vulnerar las cuentas de los usuarios.

Entre marzo y mayo de 2024, las soluciones de Kaspersky detectaron más de 4,700 páginas de phishing apoyadas de bots automatizados (bots OTP), con el objetivo de vulnerar las cuentas de usuarios protegidas con la autenticación de doble factor (2FA).

En la actualidad, diferentes plataformas digitales, como las redes sociales o la banca en línea, permiten habilitar esta autenticación de dos factores, la cual consiste en validar la identidad de un usuario a través de un segundo mecanismo de verificación (adicional a la contraseña habitual), para que pueda acceder a sus perfiles; usualmente, se trata de un código de un solo uso enviado por mensaje de texto, correo electrónico o una app específica, representando una capa adicional de protección. El bot, empleado por los delincuentes, es un software automatizado que solicita este código de 2FA a las víctimas con técnicas de ingeniería social para engañarlas, robarlo y así acceder a sus cuentas.

¿Cómo funciona la ciberestafa?

Los sitios de phishing descubiertos por los expertos de Kaspersky imitan las páginas oficiales de inicio de sesión de bancos, servicios de correo electrónico, entre otras plataformas en línea. Cuando una persona intenta acceder a alguna de sus cuentas desde estos sitios e introduce su nombre de usuario y contraseña, el ciberdelincuente roba esa información para intentar ingresar, desde las plataformas oficiales, al perfil de la víctima quien; en caso de tener activada la 2FA, recibirá el código en su dispositivo móvil.

Inmediatamente, el usuario recibe una llamada de un bot que simula ser empleado de una empresa de confianza. Éste utiliza una grabación convincente para persuadirlo de que comparta o introduzca por su cuenta, el código de seguridad que recibió en su dispositivo. Con el código y la información que se acaba de proporcionar, el ciberdelincuente puede ingresar a la cuenta de la víctima.

Sitio de phishing que imita el diseño de una página de inicio de sesión de banca electrónica

Los delincuentes prefieren hacer llamadas en lugar de enviar mensajes, ya que estas aumentan las posibilidades de que la víctima responda rápidamente. Los bots automatizados pueden imitar el tono y la urgencia de una llamada legítima, para hacerla más convincente; otra de sus ventajas es que pueden controlarse a través de paneles en línea o plataformas de mensajería como Telegram.

Además, tienen varias funciones y planes de suscripción: se pueden personalizar para hacerse pasar por diferentes organizaciones, utilizan distintos idiomas e incluso, permiten elegir entre voces masculinas y femeninas. Las opciones avanzadas incluyen la suplantación de números de teléfono para que el identificador de llamadas los registre a nombre de una organización legítima.

“Cada vez es más fácil obtener los códigos 2FA. Antes, el delincuente lo hacía manualmente al estilo man-in-the-middle; esperaba que la víctima introdujera el token por su cuenta en las páginas de inicio de sesión al solicitárselo. Hoy en día, con los robots, este proceso se ha automatizado, por lo que es fundamental estar atentos y utilizar las mejores prácticas de ciberseguridad para protegernos y no convertirnos en víctimas”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Aunque la autenticación de dos factores es una importante medida de ciberseguridad, no es invulnerable. Para protegerte de estas sofisticadas estafas, Kaspersky te recomienda:

• Comprueba automáticamente si hay filtraciones de datos que afecten a tus cuentas vinculadas a direcciones de correo electrónico y números de teléfono, tanto tuyos como de tu familia. Si detectas una filtración, como mínimo, cambia tu contraseña inmediatamente.

• Crea contraseñas fuertes y únicas para todas tus cuentas. Los estafadores sólo podrán atacarte con bots OTP si conocen tu contraseña. Por tanto, genera claves de acceso complejas y guárdalas de forma segura.

• Asegúrate de que estás en un sitio legítimo antes de introducir información personal. Uno de los trucos utilizados por los estafadores es dirigir al usuario a un sitio de phishing sustituyendo algunos caracteres en la barra de direcciones.

• Nunca compartas los códigos de un solo uso con nadie ni los introduzcas en el teclado de tu teléfono durante una llamada. Recuerda que los empleados legítimos de bancos, tiendas, proveedores de servicios, e incluso las autoridades, nunca te los pedirán.

Más información sobre los bots OTP en Securelist.

La entrada Phishing y bots: la nueva estrategia de ciberdelincuentes para robar códigos de 2FA se publicó primero en Technocio.

]]>
100437
Nuevo método de phishing adaptado a usuarios de Android e iOS https://technocio.com/nuevo-metodo-de-phishing-adaptado-a-usuarios-de-android-e-ios/ Fri, 23 Aug 2024 20:34:55 +0000 https://technocio.com/?p=100423 ESET analizó campañas de phishing que combinan técnicas tradicionales con el uso de tecnologías de iOS y Android para instalar aplicaciones bancarias maliciosas sin el…

La entrada Nuevo método de phishing adaptado a usuarios de Android e iOS se publicó primero en Technocio.

]]>

ESET analizó campañas de phishing que combinan técnicas tradicionales con el uso de tecnologías de iOS y Android para instalar aplicaciones bancarias maliciosas sin el consentimiento del usuario.

ESET identificó una campaña de phishing dirigida a usuarios de móviles que tenía como objetivo a clientes de bancos. Esta novedosa técnica instala una aplicación de phishing desde un sitio web de terceros sin que el usuario tenga que permitir la instalación de aplicaciones de terceros, la misma afecta tanto a usuarios de iOS como Android. La mayoría de los casos conocidos al momento se han producido en Republica Checa, y aplicaciones dirigidas al banco húngaro OTP Bank y al banco georgiano TBC Bank.

El equipo de investigación de ESET identificó una serie de campañas de phishing dirigidas a usuarios móviles que utilizaban tres mecanismos de entrega de URL diferentes: llamadas de voz automatizadas, mensajes SMS y publicidad maliciosa en redes sociales.

La entrega de llamadas de voz se realizó a través de una llamada automatizada que advertía al usuario sobre una aplicación bancaria desactualizada y le pedía que seleccione una opción en el teclado numérico. Tras pulsar el botón correcto, se enviaba una URL de phishing por SMS.

El acercamiento inicial por SMS se realizó mediante el envío indiscriminado de mensajes a números de teléfono checos. El mensaje enviado incluía un enlace de phishing y un texto para que las víctimas realizaran ingeniería social y visitaran el enlace.

La propagación a través de anuncios maliciosos se realizó mediante el registro de anuncios en plataformas Meta como Instagram y Facebook. Estos anuncios incluían una llamada a la acción, como una oferta limitada para los usuarios a que «descargaran una actualización a continuación». Esta técnica permitió a los actores de amenazas especificar el público objetivo por edad, sexo, etc. Los anuncios aparecían entonces en las redes sociales de las víctimas.

Después de abrir la URL entregada en la primera etapa, las víctimas de Android se encontraban con una página de phishing de alta calidad que imitaba la página oficial de la tienda Google Play para la aplicación bancaria objetivo, o un sitio web de imitación de la aplicación.

Pie de imagen: Flujo de phishing de la PWA

A partir de ahí, se pide a las víctimas que instalen una «nueva versión» de la aplicación bancaria. Dependiendo de la campaña, al hacer clic en el botón instalar/actualizar se inicia la instalación de una aplicación maliciosa desde el sitio web, directamente en el teléfono de la víctima, ya sea en forma de WebAPK (sólo para usuarios de Android), o como Aplicación Web Progresiva (PWA, por sus siglas en inglés) para usuarios de iOS y Android. Lo destacado de esta instancia es que elude las advertencias tradicionales de los navegadores de «instalar apps desconocidas»: este es el comportamiento por defecto de la tecnología WebAPK de Chrome, de la que abusan los atacantes.

Pie de imagen: Ejemplo de página de instalación de imitación

El proceso es un poco diferente para los usuarios de iOS, ya que una ventana emergente animada indica a las víctimas cómo añadir la PWA de phishing a su pantalla de inicio. La ventana emergente copia el aspecto de los mensajes nativos de iOS. Al final, no se advierte a los usuarios de iOS sobre la adición de una aplicación potencialmente dañina a su teléfono.

Pie de imagen: Instrucciones emergentes de iOS tras hacer clic en «Instalar» (crédito: Michal Bláha)

Tras la instalación, se pide a las víctimas que introduzca sus credenciales bancarias por Internet para acceder a su cuenta a través de la nueva aplicación de banca móvil. Toda la información facilitada se envía a los servidores de C&C de los atacantes.

Los anuncios maliciosos incluían una mezcla de la mascota oficial del banco (camaleón azul), así como logotipos del banco y texto que prometía una recompensa económica al instalar la aplicación o advertía a los usuarios de que se había lanzado una actualización crítica.

Pie de imagen: Ejemplo de anuncio malicioso utilizado en estas campañas

Toda la información de acceso robada se registraba a través de un servidor backend, que luego enviaba los datos de acceso bancario introducidos por el usuario a un chat de grupo de Telegram. Las llamadas HTTP para enviar mensajes al chat de grupo del actor de la amenaza se realizaron a través de la API oficial de Telegram. Según mencionan desde ESET, esta técnica no es nueva y se utiliza en varios kits de phishing.

Dado que se emplearon dos infraestructuras de C&C drásticamente diferentes, hemos determinado que dos grupos distintos son responsables de la propagación de las aplicaciones de phishing. Seguramente se crearán más aplicaciones de imitación, ya que después de la instalación es difícil separar las aplicaciones legítimas de las de phishing. Toda la información sensible encontrada durante nuestra investigación se envió rápidamente a los bancos afectados para su procesamiento. También coordinamos el desmantelamiento de múltiples dominios de phishing y servidores de C&C.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Nuevo método de phishing adaptado a usuarios de Android e iOS se publicó primero en Technocio.

]]>
100423
En Colombia Remcos es el malware más buscado en julio y en el mundo es RansomHub https://technocio.com/en-colombia-remcos-es-el-malware-mas-buscado-en-julio-y-en-el-mundo-es-ransomhub/ Thu, 22 Aug 2024 03:20:03 +0000 https://technocio.com/?p=100352 El Índice Global de Amenazas de Check Point Software pone de relieve un cambio en el panorama del ransomware como servicio (RaaS). Se evidencia que…

La entrada En Colombia Remcos es el malware más buscado en julio y en el mundo es RansomHub se publicó primero en Technocio.

]]>

El Índice Global de Amenazas de Check Point Software pone de relieve un cambio en el panorama del ransomware como servicio (RaaS).

Se evidencia que los ciberdelincuentes siguen centrándose en el ransomware.

Los investigadores identificaron una campaña que distribuía el malware Remcos a raíz de un problema de actualización de CrowdStrike.

Los investigadores han descubierto una serie de tácticas nuevas que empleaban FakeUpdates.

Check Point Software Technologies Ltd. publica su Índice Global de Amenazas del mes de julio de 2024. A pesar de una caída significativa en junio, LockBit ha resurgido el mes pasado para convertirse en el segundo grupo de ransomware más prevalente, mientras que RansomHub ha conservado el primer puesto. Mientras tanto, los investigadores han identificado tanto una campaña que distribuía el malware Remcos a raíz de un problema de actualización de CrowdStrike, como una serie de nuevas tácticas de FakeUpdates, que han vuelto a ocupar el primer puesto este mes.

Un problema en el sensor CrowdStrike Falcon para Windows ha llevado a los ciberdelincuentes a distribuir un archivo ZIP malicioso llamado crowdstrike-hotfix.zip. Este archivo contenía HijackLoader, que posteriormente activaba el malware Remcos, clasificado como el séptimo malware más buscado en julio. La campaña se dirigía a empresas que utilizaban instrucciones en español e implicaba la creación de dominios falsos para ataques de phishing.

Mientras tanto, los investigadores han descubierto una serie de tácticas nuevas que empleaban FakeUpdates. Los usuarios que visitaban sitios web comprometidos se encontraban con falsos avisos de actualización del navegador, que conducían a la instalación de troyanos de acceso remoto (RAT) como AsyncRAT, que actualmente ocupa el noveno lugar en el índice de Check Point Software. Resulta alarmante que los ciberdelincuentes hayan empezado a explotar BOINC, una plataforma destinada a la informática voluntaria, para obtener el control remoto de los sistemas infectados.

«La continua persistencia y resurgimiento de grupos de ransomware cómo Lockbit y RansomHub subraya que los ciberdelincuentes siguen centrándose en el ransomware, un importante desafío para las empresas con implicaciones de gran alcance para su continuidad operativa y la seguridad de los datos. Para contrarrestar estas amenazas, las compañías tendrán que adoptar una estrategia de seguridad multicapa que incluya una sólida protección de los endpoints, una monitorización continua y la educación de los usuarios para reducir el impacto de estos ciberataques cada vez más masivos”, afirma Maya Horowitz, VP de Investigación de Check Point Software.

“La reciente explotación de una actualización de software de seguridad para distribuir el malware Remcos que ocupa el primer lugar del ranking en Colombia, pone aún más de relieve la naturaleza oportunista de los ciberdelincuentes, lo que compromete aún más las defensas de las empresas” afirma, Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software.

Principales familias de malware en Colombia en Julio

Las flechas se refieren al cambio de rango en comparación con el mes anterior:

1. ↔Remcos – Remcos es un RAT que apareció primero en estado salvaje en 2016. Este malware se distribuye a través de documentos de Microsoft Office maliciosos que están adjuntos en emails de SPAM, y está diseñado para eludir la seguridad del UAC (Control de Cuentas de Usuario) de Microsoft y ejecutar malware con altos privilegios. Este RAT impactó en julio en un 11.61% a las empresas en Colombia y en 2.47% a las compañías en el mundo.

2. ↑Phorpiex Phorpiex –  Es una red de bots (alias Trik) que ha operado desde 2010 y que en su momento de máxima actividad controló más de un millón de hosts infectados. Conocido por distribuir otras familias de malware a través de campañas de spam, así como por alimentar campañas de spam y sextorsión a gran escala. Ha afectado un 23% de las empresas en Colombia y en el mundo al 2.09%.

3. ↓ FakeUpdates. Downloader hecho en JavaScript. Escribe las payloads en el disco antes de lanzarlas. Fakeupdates ha llevado a muchos otros programas maliciosos, como GootLoader, Dridex, NetSupport, DoppelPaymer y AZORult. Este downloader ha impactado en julio al 8.93% de las empresas en Colombia y en40% de las compañías en el mundo.

Vulnerabilidades más explotadas

1. ↑ Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086) – se descubrió una vulnerabilidad de inyección de comandos a través de HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente diseñada a la víctima. La explotación exitosa permitiría a un atacante ejecutar código arbitrario en la máquina objetivo.

2. ↔ Zyxel ZyWALL Command Injection (CVE-2023-28771): existe una vulnerabilidad de inyección de comandos en Zyxel ZyWALL. La explotación exitosa permitiría a atacantes remotos ejecutar comandos arbitrarios en el sistema afectado.

3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-1375) – las cabeceras HTTP permiten al cliente y al servidor pasar información adicional con una petición HTTP. Un atacante remoto puede utilizar una cabecera HTTP vulnerable para ejecutar código arbitrario en la máquina víctima.

Principales programas maliciosos para móviles

El mes pasado, Joker ocupó el primer puesto como malware para móviles más extendido, seguido de Anubis y AhMyth.

1. ↔ Joker – Un spyware Android en Google Play, diseñado para robar mensajes SMS, listas de contactos e información del dispositivo. Además, el malware registra a la víctima en silencio para servicios premium en páginas web de publicidad.

2. ↔ Anubis – Malware troyano bancario diseñado para teléfonos móviles Android. Desde que se detectó ha ido sumando funciones adicionales como capacidades de troyano de acceso remoto (RAT), keylogger, grabación de audio y varias características de ransomware. Se ha detectado en cientos de aplicaciones diferentes disponibles en Google Store.

3. ↔ AhMyth – Es un troyano de acceso remoto (RAT) descubierto en 2017. Se distribuye a través de aplicaciones de Android que se pueden encontrar en tiendas de aplicaciones y varios sitios web. Cuando un usuario instala una de estas apps infectadas, el malware puede recopilar información sensible del dispositivo y realizar acciones como keylogging, tomar capturas de pantalla, enviar mensajes SMS y activar la cámara, que suele utilizarse para robar información sensible.

Los sectores más atacados a escala mundial

El mes pasado, Educación/Investigación se mantuvo en el primer puesto de los sectores más atacados a escala mundial, seguido de Gobierno/Militar y Comunicación.

1. Educación/Investigación.

2. Gobierno/Militar.

3. Comunicación.

Principales grupos de ransomware

Los datos se basan en los «shame sites» de grupos de ransomware de doble extorsión que publicaron información sobre las víctimas. RansomHub fue el grupo de ransomware más prevalente el mes pasado, responsable del 11% de los ataques publicados, seguido de LockBit3 con un 8% y Akira con un 6%.

1. RansomHub – Es una operación de ransomware como servicio (RaaS) que surgió como una versión renovada del anteriormente conocido ransomware Knight. RansomHub, que apareció a principios de 2024 en foros clandestinos de ciberdelincuencia, ha ganado notoriedad rápidamente por sus agresivas campañas dirigidas a varios sistemas, como Windows, macOS, Linux y, en particular, entornos VMware ESXi. Este malware es conocido por emplear sofisticados métodos de cifrado.

2. LockBit3 – LockBit3 es un ransomware que opera en un modelo de RaaS, reportado por primera vez en septiembre de 2019. LockBit tiene como objetivo a grandes empresas y entidades gubernamentales de varios países y no apunta a individuos en Rusia o la Comunidad de Estados Independientes.

3. Akira – Se dio a conocer por primera vez a principios de 2023, se dirige tanto a sistemas Windows como Linux. Utiliza cifrado simétrico con CryptGenRandom y Chacha 2008 para cifrar archivos y es similar al ransomware Conti v2 filtrado. Akira se distribuye a través de varios medios, incluidos adjuntos de correo electrónico infectados y exploits en endpoints VPN. Una vez infectado, cifra los datos y añade la extensión «.akira» a los nombres de los archivos, tras lo cual presenta una nota de rescate exigiendo el pago del descifrado.

La entrada En Colombia Remcos es el malware más buscado en julio y en el mundo es RansomHub se publicó primero en Technocio.

]]>
100352
¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red? https://technocio.com/como-las-empresas-de-todo-tipo-pueden-protegerse-de-los-delitos-ciberneticos-que-abundan-en-la-red/ Thu, 22 Aug 2024 02:54:57 +0000 https://technocio.com/?p=100346 Según un reporte de Palo Alto Networks, los equipos de TI toman en promedio 145 horas (aproximadamente seis días) en resolver las alertas de seguridad.…

La entrada ¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red? se publicó primero en Technocio.

]]>

Según un reporte de Palo Alto Networks, los equipos de TI toman en promedio 145 horas (aproximadamente seis días) en resolver las alertas de seguridad.

En el marco del día del internauta, la compañía brinda recomendaciones para evitar caer en manos de los ciberdelincuentes y tomar acción ante un ciberataque.

El internet cada año toma más relevancia, no solo para el ejercicio laboral sino también para las conexiones y el fortalecimiento de las relaciones interpersonales, sin dejar atrás la facilidad e inmediatez que brinda a la hora de realizar procesos en línea, es por esto que, cuidar la navegación en la web se convierte en pieza clave para evitar ser víctima de los ciberdelitos.

En el marco del día del internauta, Palo Alto Networks brinda recomendaciones para que las empresas se blinden frente a ciberataques que comprometan su negocio, como el robo de información sensible o suplantación de plataformas: phishing. Así mismo, la compañía resalta la importancia de contar con un plan sólido de respuesta y atención.

1. Implementar medidas para prevenir el phishing y el ransomware: La labor, estructura, protocolos y tecnologías para prevención de ataques cibernéticos, al interior de una compañía, debe estar enfocada en anticiparse e incluir la posibilidad de actualizar los sistemas y herramientas expuestos a internet, además de hacer seguimiento a cada situación sospechosa, es esencial para minimizar el riesgo y que la información esté siempre protegida. El phishing es un delito común y de alto crecimiento en Colombia. Revisar ortografía y gramática para identificar si los correos provienen de remitentes legítimos.

2. Capacitar de manera regular a los profesionales: Los protocolos de protección ante ciberataques, además, deben incluir capacitación al personal, formación de confianza y fomento de una cultura en la que todos los miembros de la organización sean conscientes de la importancia de la ciberseguridad, los riesgo de un ataque en línea y así estar preparados cuando algo ocurra en fechas de alta transaccionalidad.

3. Administrar y reducir proactivamente su inventario de superficie de ataque: es recomendable que las organizaciones monitoreen continuamente el estado, la nube, el inventario y la precisión de su superficie de ataque externa.

4. Poner en marcha arquitecturas de cero confianza en todos los sistemas: Contar con una arquitectura de confianza-cero mitiga el riesgo de que un actor de amenaza realice movimientos rápidos e invasivos.

Contención y respuesta

De acuerdo con el reporte de Cloud Threats, de la Unit 42, de Palo Alto Networks, dar prioridad a la detección precoz y a una respuesta eficaz para minimizar los daños y el tiempo de inactividad, es una de las principales acciones de seguridad de las infraestructuras críticas. Al frenar al atacante y hacer que dispare las alarmas, la organización tendrá más oportunidades de reaccionar y contener las amenazas, así como de mantener un centro de operaciones de seguridad 24/7 o un servicio de Detección y Respuesta Gestionadas (MDR).

Así mismo, aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada son también estrategias recomendables. Adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes es también una acción fundamental.

Según Germán Rincón, Country Manager de Palo Alto Networks en Colombia, el país necesita reforzar sus procedimientos y controles en materia de ciberseguridad y, sobre todo, adoptar procesos eficientes de respuesta a incidentes. «Tener la capacidad de reducir el impacto de los ataques es más importante que centrarse al 100% en la prevención, ya que el factor que determina el éxito de una organización es la forma en que responde a amenazas y acciones tomadas tras un incidente», afirma.

La explicación de Rincón, está en línea con los datos del informe Cloud Threats de Unit 42, que revela que los equipos de TI toman, en promedio, 145 horas (aproximadamente seis días) en resolver las alertas, el 76% de las organizaciones no aplica la autenticación multifactor (MFA) para los usuarios de la consola de gestión, el 90% no puede hacer frente a las ciberamenazas en una hora y el 75% tiene dificultades para elegir las herramientas de seguridad.

La entrada ¿Cómo las empresas de todo tipo pueden protegerse de los delitos cibernéticos que abundan en la red? se publicó primero en Technocio.

]]>
100346
Los ataques contra celulares crecen un 70% https://technocio.com/los-ataques-contra-celulares-crecen-un-70/ Thu, 22 Aug 2024 02:48:54 +0000 https://technocio.com/?p=100341 Los ataques contra celulares crecen un 70%, lo que marca un récord en América Latina: Kaspersky. Los intentos de ataque contra celulares aumentaron de 1.25…

La entrada Los ataques contra celulares crecen un 70% se publicó primero en Technocio.

]]>

Los ataques contra celulares crecen un 70%, lo que marca un récord en América Latina: Kaspersky.

Los intentos de ataque contra celulares aumentaron de 1.25 millones en 2020 a 3.9 millones este año. Brasil, México y Ecuador son los países más afectados, de acuerdo con el último Panorama de Amenazas 2024 para América Latina.

El Panorama Anual de Amenazas de Kaspersky para América Latina 2024 muestra que, los intentos de ataques contra dispositivos móviles en la región sumaron 3.9 millones en los últimos 12 meses (durante el periodo de agosto de 2023 a julio de 2024), lo que representó 7.46 bloqueos por minuto. Esta cifra significó un aumento del 70% respecto a los 2.3 millones registrados en el mismo periodo entre 2022 y 2023. Históricamente, se trata también de un número récord de ataques y demuestra que las amenazas para dispositivos móviles han aumentado.

En los últimos cuatro años, Kaspersky registró: 1.25 millones de bloqueos en 2020, 1.5 millones en 2021, 2.3 millones en 2022 y la misma cifra se repitió en 2023. En este sentido, los 3.9 millones de intentos de ataque en el periodo analizado en 2024 representan no solo una cifra récord, sino también un aumento de más del triple en los últimos cuatro años.

Registro histórico de intentos de ataque contra celulares y tabletas.

De acuerdo con los datos de Kaspersky, los países más atacados en América Latina son Brasil (1.8 millones de bloqueos), México (835 mil), Ecuador (402 mil) y Colombia (203 mil). Asimismo, Ecuador destaca como el tercer país con el mayor aumento de esta amenaza en comparación con el periodo anterior; el ranking de los países con mayor incremento lo lidera Chile, con 133 mil bloqueos, lo que representó un aumento del 213%; y Panamá, con 20 mil bloqueos, reflejando un incremento del 160% en comparación con el periodo anterior.

Las principales amenazas detectadas en celulares y tabletas son las apps que muestran publicidad no deseada. Sin embargo, también destacan las plataformas que ofrecen préstamos con el móvil como garantía, pero bloquean el acceso al dispositivo de la víctima si no paga las cuotas mensuales.

Nombrada como SpyLoan, esta amenaza surgió en 2023, cuando ocupó el 5º puesto entre las amenazas más comunes dirigida a celulares, con un 7% de los casos. En el análisis de 2024, subió una posición y representa el 12% de los bloqueos. Este modelo financiero fraudulento se viralizó primero en México, pero ahora es común en muchos países de la región, como Colombia, Perú, Chile y Brasil.

“Los celulares desempeñan un papel social en América Latina, ya que son los principales responsables de la inclusión digital de la población y constituyen el principal acceso a Internet para los usuarios de la región. Según datos públicos, el 65% de la población de la región tenía un celular a finales de 2023. Además, los dispositivos móviles también son cada vez más populares como medio de pago a través de apps de transferencias instantáneas como PIX, Yape, Plin y otros métodos de códigos QR”, afirma Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Para evitar estas y otras estafas online en tus dispositivos móviles, Kaspersky te recomienda:

• Antes de instalar alguna aplicación, recuerda que no todas las apps de las tiendas oficiales son seguras. Es importante revisar los comentarios y opiniones de los usuarios, así podrás conocer la experiencia que otras personas han tenido con ellas.

• Antes de hacer clic en un enlace, comprueba la dirección a la que te redirige y el remitente para asegurarte de que son auténticos.

• Si no estás seguro de que una página o aplicación sea real y segura, no introduzcas datos personales ni realices pagos.

• En el caso del stalkerware, puedes encontrar todos los consejos para saber si te están espiando aquí. Presta atención a tu dispositivo, por ejemplo, si se sobrecalienta innecesariamente, la batería se agota rápido o si presenta fallas en la velocidad.

La entrada Los ataques contra celulares crecen un 70% se publicó primero en Technocio.

]]>
100341
Colombia podría duplicar el número de ciberataques en 2024 https://technocio.com/colombia-podria-duplicar-el-numero-de-ciberataques-en-2024/ Thu, 22 Aug 2024 02:21:30 +0000 https://technocio.com/?p=100335 Se prevé que para 2025 la inversión en ciberseguridad en Colombia crezca un 19%. Colombia se está consolidando entre el top 5 de líderes de…

La entrada Colombia podría duplicar el número de ciberataques en 2024 se publicó primero en Technocio.

]]>

Se prevé que para 2025 la inversión en ciberseguridad en Colombia crezca un 19%.

Colombia se está consolidando entre el top 5 de líderes de la región en ciberseguridad por sus avances y creciente inversión.

Ecuador, Perú y Colombia son los tres países de la región que sufren más ciberataques.

Según el Análisis del Nivel de Madurez de Ciberseguridad en Colombia, que se basa en datos oficiales, el país experimentó 28 mil millones de ciberataques en 2023. Sin embargo, a junio de 2024, ya se han registrado 20 mil millones de ataques, lo que indica una aceleración alarmante en la actividad cibernética maliciosa.

A pesar del aumento preocupante en los ataques, las empresas colombianas están respondiendo con un notable incremento en la inversión en ciberseguridad. De 2023 a 2024, el 85% de las empresas han aumentado sus presupuestos destinados a proteger sus sistemas. Además, se prevé que para 2025 la inversión en ciberseguridad en Colombia crecerá un 19%, posicionando al país entre los cinco primeros en el ámbito de la inversión en seguridad en la región.

Es de destacar que, Colombia se está consolidando como uno de los líderes regionales en ciberseguridad, destacándose por su creciente inversión y sus iniciativas para mitigar los riesgos cibernéticos.

“El notable aumento en los ciberataques en Colombia es alarmante y destaca la necesidad urgente de reforzar la ciberseguridad.  A pesar de esta creciente amenaza, es positivo ver que las empresas están aumentando sus inversiones en seguridad, posicionando a Colombia entre los líderes de la región en este aspecto. Esta respuesta proactiva es esencial para enfrentar las amenazas digitales cada vez más sofisticadas.” mencionó Alejandro Navarro, gerente general de GMS Colombia.

El informe también destaca que, además del incremento en la frecuencia de los ciberataques, estos se han vuelto más sofisticados, dirigidos a objetivos más cercanos a los usuarios y a industrias particularmente vulnerables, lo que facilita la obtención de mayores ganancias en un solo ataque. Aunque los sectores más afectados siguen siendo el financiero (35%), los grupos empresariales (27%), las empresas legales (14%) y el gobierno (11%), los ataques están comenzando a expandirse hacia áreas como la construcción, el sector salud y el educativo.

En cuanto a los costos asociados a los incidentes de ciberseguridad estos oscilan entre $200,000 USD y $1,000,000 USD, dependiendo del negocio, la industria y el tipo de información vulnerada. Aunque estos valores ofrecen una idea general, muchos costos son difíciles de cuantificar debido a la exposición de información confidencial y privada de los usuarios.

“No existe una diferencia significativa en los costos asociados a los incidentes de ciberseguridad entre entidades públicas y privadas, ya que la información confidencial expuesta tiene el mismo nivel de relevancia y riesgo en ambos contextos.

En ambos casos, los costos pueden ser igualmente elevados debido a la importancia de proteger datos sensibles.” añadió Navarro.

Un aspecto importante a tener en cuenta es el rol de la inteligencia artificial en la seguridad de datos de las empresas y personas. Aunque permite automatizar tareas y enfocar recursos en desarrollar nuevas capacidades para enfrentar la rápida evolución de los cibercriminales, la creciente tendencia hacia la computación en la nube, los riesgos asociados a esta tecnología se han multiplicado, haciendo esencial que las empresas protejan tanto la información en la nube como la almacenada localmente.

Finalmente, frente a otros países de la región, las capacidades de ciberseguridad en Colombia son bastante similares, ya que existen programas de entrenamiento estandarizados aplicables a varios países. Además, las herramientas de monitoreo utilizadas en Colombia son de clase mundial y están disponibles en toda la región, lo que contribuye a una base común en la protección cibernética.

La entrada Colombia podría duplicar el número de ciberataques en 2024 se publicó primero en Technocio.

]]>
100335
Motivos por lo que las APIs bancarias son atractivas para los ciberdelincuentes https://technocio.com/motivos-por-lo-que-las-apis-bancarias-son-atractivas-para-los-ciberdelincuentes/ Wed, 21 Aug 2024 03:42:37 +0000 https://technocio.com/?p=100317 Se prevé que el número de llamadas a la API de banca abierta crezca de 102 mil millones en 2023 a  580 mil millones en…

La entrada Motivos por lo que las APIs bancarias son atractivas para los ciberdelincuentes se publicó primero en Technocio.

]]>

Se prevé que el número de llamadas a la API de banca abierta crezca de 102 mil millones en 2023 a  580 mil millones en 2027.

Las APIs bancarias pueden ser vulnerables a una amplia gama de riesgos de seguridad, lo que puede dar lugar a filtraciones de datos.

Akamai ofrece valiosas recomendaciones para proteger la seguridad de las APIs financieras.

Las APIs bancarias son una de las principales fuerzas impulsoras de la innovación en el sector financiero actual. Estas Interfaces de Programación de Aplicaciones son el puente que conecta a los bancos con un ecosistema digital, permitiendo la integración de servicios y la creación de experiencias de usuario que hacen la banca más eficiente y personalizable. Sin las APIs, cada empresa tendría que construir su propio sistema de comunicación con cada banco, lo que sería caro, lento y complejo. Gracias a las APIs bancarias, se simplifica dicho proceso, sin embargo también se convierten en uno de los vectores más atractivos para los ciber atacantes.

Se prevé que el número de llamadas a las API de Open Banking crezca de 102 mil millones en 2023 a 580 mil millones en 2027, lo que resalta la importancia crítica de las APIs en la infraestructura bancaria del futuro. Por otro lado, se espera que el valor de las transacciones de la banca abierta también ascienda considerablemente y alcance los 330.000 mil millones de dólares en 2027.

Oswaldo Palacios, Latam Senior Account Executive de Akamai, explicó que una API bancaria actúa como un puente entre diferentes softwares y aplicaciones. Cuando un usuario realiza, por ejemplo, una transferencia bancaria en una aplicación, la API es responsable de transmitir la solicitud a la entidad bancaria y luego transmitir la respuesta de vuelta a la aplicación. “Una API bancaria es capaz de ofrecer una serie de beneficios en términos de adaptabilidad y rapidez en un contexto empresarial determinado por la inmediatez”, destacó el directivo.

Las APIs son pilares de la transformación digital, permitiendo a los bancos evolucionar y mantenerse competitivos frente al surgimiento de Fintech y Techfins. A decir del experto, al igual que con cualquier aspecto de la informática, la seguridad de las APIs es una preocupación fundamental para las empresas y las organizaciones que dependen de éstas para proporcionar acceso a sus servicios y datos. “Las APIs pueden ser vulnerables a una amplia gama de riesgos de seguridad, lo que puede dar lugar a filtraciones de datos, accesos no autorizados y otras formas de abuso”, resaltó.

El estudio de Akamai Fortalezas digitales bajo asedio: amenazas a las arquitecturas de aplicaciones modernas, destaca que los principales sectores verticales afectados por ataques a aplicaciones web y API de enero 2023 a junio de 2024 fueron: Comercio, Alta tecnología y Servicios financieros. Este último sector registró 55 mil millones de ataques, los cuales fueron particularmente problemáticos tanto para las organizaciones como para los clientes debido a que pueden comprometer la información de las cuentas de los usuarios. Esto abre oportunidades para el robo de credenciales y otras formas de abuso en todo el panorama de aplicaciones de una organización.

Las APIs que carecen de una postura de seguridad efectiva podrían estar más expuestas a los atacantes que tienen un ojo agudo para las debilidades y son rápidos para aprovecharlas. Al respecto, Oswaldo Palacios mencionó los cinco motivos por los cuales las APIs bancarias resultan un atractivo para la ciberdelincuencia, asimismo alertó al sector financiero a tomar las medidas de seguridad adecuadas:

1) A los ciberdelincuentes les encantan las APIs porque suelen contener las claves de una gran cantidad de información valiosa. Si no se protegen correctamente, las API pueden exponer datos confidenciales.

2) Los hackers buscan las APIs creadas e implementadas sin las medidas de seguridad suficientes, las cuales ofrecen un punto de entrada sencillo. Mientras que las APIs heredadas, si no se actualizan con regularidad, también se convierten en el objetivo de los atacantes, ya que suelen ofrecer varios puntos de entrada que se han ignorado o pasado por alto.

3) Un atacante puede inyectar código o comandos maliciosos en una solicitud de API para aprovechar una vulnerabilidad y obtener acceso no autorizado a datos confidenciales. El análisis de comportamiento puede ayudar a detectar este tipo de ataques identificando patrones anómalos que podrían indicar que alguien está intentando aprovechar una debilidad de API.

4) Los usuarios no autorizados pueden explotar las vulnerabilidades de una API para interrumpir servicios o secuestrar el sistema para su uso. Entre las amenazas más comunes se incluyen los ataques de inyección, los ataques de máquina intermediaria (MITM) y los ataques DDoS dirigidos a saturar una API con tráfico.

5) Los equipos de seguridad enfrentan desafíos únicos dado el volumen, la velocidad y la complejidad del entorno de API en muchas organizaciones. Un importante número de empresas carecen de visibilidad sobre su huella de API, lo que conduce a una imagen incompleta del panorama general de seguridad. Conocer tanto el inventario completo de una superficie de ataque como tener controles de seguridad implementados para proteger esa superficie es crucial para mantener a los intrusos fuera de una red.

Es por ello que, Oswaldo Palacios aconsejó implementar protocolos de autenticación y autorización sólidos, utilizar el cifrado para proteger los datos durante el tránsito, limitar la exposición de los terminales de API para reducir los posibles vectores de ataque, llevar a cabo auditorías de seguridad y evaluaciones de vulnerabilidad periódicas, y seguir un modelo Zero Trust: no confiar en ninguna solicitud de forma predeterminada.

“La protección de las API puede ser una tarea difícil que va más allá de las restricciones de acceso. El objetivo es crear un entorno de seguridad alrededor de las API que pueda resistir los intentos de intrusión o uso indebido. Las organizaciones deben invertir tiempo, recursos y mantener una estrategia continua para proteger sus APIs frente a los numerosos riesgos de seguridad a los que se enfrentan”, finalizó Oswaldo Palacios.

La entrada Motivos por lo que las APIs bancarias son atractivas para los ciberdelincuentes se publicó primero en Technocio.

]]>
100317
Fortaleciendo la ciberseguridad aérea https://technocio.com/fortaleciendo-la-ciberseguridad-aerea/ Wed, 21 Aug 2024 00:16:06 +0000 https://technocio.com/?p=100272 Fortaleciendo la ciberseguridad aérea: Reduciendo riesgos con la certificación ISO 27001. La industria aérea vive una transformación sin precedentes impulsada por las tecnologías digitales. Aeropuertos…

La entrada Fortaleciendo la ciberseguridad aérea se publicó primero en Technocio.

]]>

Fortaleciendo la ciberseguridad aérea: Reduciendo riesgos con la certificación ISO 27001.

La industria aérea vive una transformación sin precedentes impulsada por las tecnologías digitales. Aeropuertos y aerolíneas están adoptando una variedad de innovaciones tecnológicas para mejorar la eficiencia operativa, la experiencia del pasajero y la seguridad en los vuelos. Sin embargo, esta creciente dependencia de la tecnología también trae consigo desafíos de consideración, especialmente en cuanto a la seguridad de la información en aerolíneas y aeropuertos.

Tan solo en el primer semestre de 2023, los ciberataques en la industria de la aviación aumentaron un 24% a nivel mundial1. Además, un informe realizado por la Organización Europea para la Seguridad de la Navegación Aérea (Eurocontrol) reveló que los tipos de ciberataques más comunes, en años recientes, son las violaciones de datos (18.6%)2, solo precedidas por los ataques de ransomware (22%), lo que pone de manifiesto la necesidad de fuertes medidas para la gestión de la seguridad de la información para proteger los datos de aeropuertos y aerolíneas, así como de sus clientes y socios.

Industria aérea, cada vez más dependiente de las tecnologías digitales

La transformación digital del sector ha hecho que las operaciones aéreas modernas dependan cada vez más de los sistemas digitales avanzados. Desde la gestión del tráfico aéreo y la optimización de rutas hasta el check-in automatizado y el seguimiento de equipajes en tiempo real, las tecnologías digitales como la inteligencia artificial, big data, internet de las cosas (IoT) y cloud computing, ahora están presentes en prácticamente todas las facetas de la aeronavegación.

Esto ha llevado a la ciberseguridad a un lugar primordial, ya que los sistemas digitales en la aviación son un blanco atractivo para los cibercriminales, que pueden intentar acceder a información sensible, interrumpir operaciones o, incluso, comprometer la seguridad de los vuelos. “Las innovaciones tecnológicas permiten a las aerolíneas ofrecer servicios más rápidos y eficientes, reducir costos y mejorar la experiencia del usuario; pero los sistemas detrás de estas innovaciones deben protegerse contra amenazas como ataques cibernéticos, filtraciones de datos y errores humanos. Por estas razones, la industria de la aviación requiere de proveedores de soluciones de TI que cuenten con certificaciones como la ISO 27001”, señala Enrique Mendoza, director general de enITma.

Y es que un ataque cibernético exitoso puede tener consecuencias devastadoras, desde la pérdida de datos personales de los pasajeros hasta la interrupción de los sistemas de control del tráfico aéreo. Por ello, es necesaria la implementación de medidas robustas de ciberseguridad para proteger tanto a los pasajeros como a la infraestructura crítica de la aviación.

Certificación ISO 27001: Confianza en proveedores avalados

Dado que empresas como aerolíneas y aeropuertos dependen de sistemas y servicios de tecnología proporcionados por terceros, es vital que estos proveedores cumplan con estándares internacionales de seguridad. De acuerdo con enITma, empresa enfocada en soluciones de tecnología especializadas en la industria aérea, la certificación ISO 27001 es una norma internacional fundamental en este aspecto, ya que establece los requisitos para la gestión de seguridad de la información (SGSI).

La ISO 27001 proporciona un marco para gestionar la seguridad de la información de manera sistemática, abordando aspectos como la confidencialidad, integridad y disponibilidad de los datos. Las organizaciones que obtienen esta certificación demuestran su compromiso con la protección de la información y la implementación de controles de seguridad eficaces.

“Para la industria aérea, trabajar con proveedores certificados según la norma ISO 27001 es fundamental. Esto asegura que los sistemas, software y servicios tecnológicos que se integran en sus operaciones cumplen con los más altos estándares de ciberseguridad, reduciendo el riesgo de vulnerabilidades y ataques cibernéticos”, indica Mendoza, de enITma. El ejecutivo agrega que “al confiar en proveedores con esta certificación, las aerolíneas y aeropuertos pueden estar más tranquilos sabiendo que cuentan con medidas sólidas para proteger a los pasajeros, la tripulación y la infraestructura crítica”.

Con base en su experiencia en el sector aéreo, enITma, cuya tecnología cumple con los estándares regulatorios relacionados con la seguridad, señala algunos beneficios de trabajar con proveedores de tecnología avalados con la certificación ISO 27001.

1. Mejora de la seguridad de la información

Un proveedor con la certificación ISO 27001 demuestra su compromiso con la implementación de tecnología que considera una gestión de seguridad robusta y efectiva. Para las empresas aéreas y aeropuertos, esto significa que la información crítica, como datos de pasajeros, itinerarios de vuelo y operaciones internas, está protegida contra amenazas cibernéticas y accesos no autorizados.

2. Cumplimiento regulatorio

La industria aérea está sujeta a estrictas regulaciones de seguridad y protección de datos, como la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (México) y el Reglamento General de Protección de Datos (GDPR) en Europa. Otro de los beneficios de colaborar con un proveedor certificado en ISO 27001, es la posibilidad de ayudar a las aerolíneas a cumplir con estos requisitos legales y evitar sanciones costosas.

3. Reducción de riesgos

El enfoque sistemático de ISO 27001 para la gestión de riesgos permite a las empresas identificar, evaluar y mitigar posibles amenazas de seguridad de manera proactiva. Un proveedor certificado está mejor preparado para manejar incidentes de seguridad, lo que reduce la probabilidad de interrupciones en las operaciones aéreas y minimiza el impacto de cualquier brecha de seguridad.

4. Mayor confianza y credibilidad

Trabajar con proveedores avalados aumenta la confianza de los clientes, socios comerciales y otras partes interesadas en la seguridad de las aerolíneas.

5. Mejora continua

ISO 27001 no es una certificación estática; requiere un proceso continuo de revisión y mejora de las políticas y procedimientos de seguridad. Un proveedor de TI certificado está comprometido con la mejora continua, lo que garantiza que sus aplicaciones de software para aerolíneas evolucionen para enfrentar nuevas amenazas y desafíos tecnológicos.

6. Generación de una ventaja competitiva

En un mercado tan competitivo como el de la aviación, la certificación ISO 27001 puede diferenciar a una empresa aérea de sus competidores, destacándola como una organización comprometida con la seguridad y la calidad. Esto puede ser un factor decisivo para los clientes que valoran la seguridad y la protección de sus datos personales.

Es innegable que la seguridad de la información es un factor primordial para la rentabilidad de las aerolíneas, por lo que asociarse con proveedores de TI certificados en ISO 27001, garantiza que sus datos están en manos expertas y que se implementan las mejores prácticas para protegerlos.


1 Resilinc

2 Organización Europea para la Seguridad de la Navegación Aérea (Eurocontrol)

La entrada Fortaleciendo la ciberseguridad aérea se publicó primero en Technocio.

]]>
100272
Cibercriminales explotan vulnerabilidad en sitios WordPress https://technocio.com/cibercriminales-explotan-vulnerabilidad-en-sitios-wordpress/ Tue, 20 Aug 2024 20:17:20 +0000 https://technocio.com/?p=100250 Más de 20 mil sitios WordPress fueron afectados en el último semestre por plugins maliciosos que distribuyen malware, con oleadas de detecciones observadas en la…

La entrada Cibercriminales explotan vulnerabilidad en sitios WordPress se publicó primero en Technocio.

]]>

Más de 20 mil sitios WordPress fueron afectados en el último semestre por plugins maliciosos que distribuyen malware, con oleadas de detecciones observadas en la telemetría ESET.

ESET advierte que cibercriminales están atacando a miles de sitios web de WordPress aprovechando vulnerabilidades en plugins populares como PopUp Builder, que les permite tomar el control completo de los servidores. Tal como se analiza en el último ESET Threat Report, la banda detrás de Balada Injector ha comprometido más de 20.000 sitios web en los últimos meses, distribuyendo JavaScripts maliciosos en distintas oleadas.

En el último semestre de 2023 se identificó un aumento de este tipo de ataques, y desde enero 2024, las detecciones de ESET tuvieron una subida considerable. El método de ataque es la explotación de vulnerabilidades presentes en el plugin PopUp Builder, usado para la creación de Pop ups de WordPress. La explotación de vulnerabilidades en plugins para WordPress es una de las formas de acceso inicial favoritas usadas por los atacantes detrás de Balada Injector.

Pie de imagen: Tendencias en las detecciones de JS/Agent desde junio 2023 a mayo 2024, media móvil de 7 días.

WordPress es una herramienta usada por más del 43% de los sitios web para la creación de sitios web y gestión de contenidos, según un relevamiento de w3techs.com, por lo que, según ESET, se ha convertido en un blanco predilecto de distintos actores de amenazas.

Los operadores detrás de Balada Injector son conocidos por explotar vulnerabilidades de los complementos para WordPress, y tiene la habilidad de instalar múltiples mecanismos de persistencia. Ján Adámek, ingeniero sénior de detección de ESET, advierte que los scripts de Balada Injector pueden tomar el control completo del servidor web, por lo que una vez detectados es importante eliminar el complemento malicioso y actualizar todo complemento asociado a WordPress.

Por la habilidad que tiene para instalar mecanismos de persistencia, desde ESET recomiendan comprobar si existen cuentas de administrador maliciosas y archivos apócrifos en el servidor web. Cambiar las credenciales de acceso es una forma de prevenir cualquier intrusión no deseada.

Algunos indicadores de compromiso en WordPress a los que se debe prestar atención son:

• El sitio web está en la lista negra de Google, Bing, etcétera.

• El host deshabilita el sitio.

• La web es marcada por distribuir malware

• Detección de comportamientos no autorizados, como usuarios nuevos desconocidos, por ejemplo.

• El sitio se ve extraño

En caso de detectar actividad maliciosa, ESET comenta que las principales medidas a tomar son:

• Controlar los accesos y revocar aquellos que son dudosos

• Documentar toda actividad sospechosa para tener un reporte de incidente

• Escanear el sitio y su entorno

• Una vez que se logra determinar que el sitio está limpio de la amenaza, cambiar las contraseñas y credenciales de acceso, recordando utilizar contraseñas robustas

“Como insistimos desde ESET mantener los sistemas y aplicaciones actualizadas es una manera contar con los parches y mejoras en seguridad que ofrece cada desarrollador. El software actualizado asegura el abordaje de problemas de seguridad que puedan descubrirse. En el caso de WordPress asegúrate de tener la última versión, que es la serie 6.6 y es la versión más segura de usar ya que se mantiene actualizada activamente”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Cibercriminales explotan vulnerabilidad en sitios WordPress se publicó primero en Technocio.

]]>
100250
Guía de prevención de fraudes en el comercio electrónico 2024 https://technocio.com/guia-de-prevencion-de-fraudes-en-el-comercio-electronico-2024/ Sat, 17 Aug 2024 20:39:48 +0000 https://technocio.com/?p=100197 Si bien el fraude en ecommerce puede ocurrir de diversas maneras, generalmente, ocurre cuando los estafadores obtienen acceso a las credenciales de alguien o abusan…

La entrada Guía de prevención de fraudes en el comercio electrónico 2024 se publicó primero en Technocio.

]]>

Si bien el fraude en ecommerce puede ocurrir de diversas maneras, generalmente, ocurre cuando los estafadores obtienen acceso a las credenciales de alguien o abusan de las vulnerabilidades en el sistema de seguridad de una empresa, con el objetivo final de robar al cliente o al comerciante. El fraude en el comercio electrónico puede causar graves daños a la reputación de una plataforma.

El valor de mercado del comercio electrónico mexicano, según Statista, alcanzó los 33.42 millones de dólares en 2023. Esta cifra refleja un crecimiento de alrededor del 5.5% con respecto al año anterior. Pero este rápido incremento viene acompañado de un mayor riesgo de fraudes de compras por internet, que pueden afectar tanto a las empresas como a sus clientes.

Y a nivel mundial, la misma plataforma global de datos indica que las transacciones fraudulentas realizadas solo a través de tarjetas de pago alcanzarán los 38.5 mil millones de dólares en 2027, siendo el mercado del comercio electrónico un objetivo principal. Por esta razón, el sector del ecommerce debe tomar medidas para minimizar los riesgos financieros y reputacionales.

Para ayudar a los negocios de comercio electrónico en México, en la prevención de fraudes, Sumsub ha preparado esta guía que desglosa los diversos tipos de transacción fraudulenta y cómo afrontarlos.

6 tipos de fraude en ecommerce

Se puede decir que los fraudes más comunes que enfrentan las plataformas de comercio electrónico incluyen:

• Fraude por devolución de cargo: Clientes deshonestos solicitan reembolsos por compras que afirman no haber realizado para quedarse con el artículo y el dinero.

• Fraude de tarjeta de crédito: Estafadores obtienen información de tarjetas para comprar artículos en línea y revenderlos, utilizando técnicas como el carding para verificar la validez de las tarjetas.

• Fraude de reembolso: Delincuentes reclaman reembolsos utilizando recibos falsos para productos que nunca compraron.

• Fraude de apropiación de cuentas: Estafadores acceden a cuentas en línea, roban información personal y realizan compras fraudulentas; esta práctica fue una de las formas de fraude de identidad más comunes en 2023.​​​​​​​

• Abuso de promociones: Uso indebido de vales, bonos y cupones, a menudo mediante la creación de múltiples cuentas para obtener pruebas gratuitas repetidas.​​​​​​​

• Fraude de triangulación: Creación de sitios web de comercio electrónico falsos para robar información de tarjetas de crédito y realizar compras legítimas en otras plataformas.

¿Cuáles son las señales de alerta que indican un fraude en ecommerce?

Las empresas deben adoptar medidas proactivas para detectar a los estafadores de manera oportuna y prevenir futuros fraudes en compras por internet. Para lograrlo, Sumsub, plataforma de verificación que ayuda a las empresas a monitorear el fraude en cada paso del viaje del cliente, señala que es fundamental identificar las señales de alerta que indican la presencia de fraudes en el comercio electrónico, incluyendo:

Transacciones anormalmente grandes o atípicas hacia/desde otro país.​​​​​​​

Patrones de transacciones inusuales.

Cambio de información personal (por ejemplo, dirección de envío).

No coincidencia en el nombre de usuario y el método de pago.

Reembolsos recurrentes.​​​​​​​

Transacciones rechazadas reiteradas veces.​​​​​​​

Errores en los documentos proporcionados.​​​​​​​

Transacciones que excedan los límites de crédito o los fondos de la tarjeta.​​​​​​​

10 formas de prevenir el fraude en el comercio electrónico

Si bien no existe una solución definitiva, las empresas pueden tomar medidas concretas para minimizar los riesgos:

Adoptar un enfoque basado en el riesgo hacia los clientes, socios y proveedores.​​​​​​​

Medidas y políticas de ciberseguridad, como VPN seguras, etc.​​​​​​​

Uso de la detección de fraude conductual basada en IA.​​​​​​​

Realizar capacitaciones periódicas a los empleados.​​​​​​​​​​​​​​

Usar una solución KYC (Conoce a tu cliente) para incorporar solo usuarios confiables.​​​​​​​

Solicitar autenticación facial en caso de actividad inusual.​​​​​​​

Utilizar una solución de verificación empresarial para conocer y confiar en los socios y clientes corporativos con los que se trabaja.​​​​​​​

Uso de una herramienta de monitoreo de transacciones para detectar rápidamente transacciones inusuales.​​​​​​​

Cifrado de transacciones.​​​​​​​​​​​​​​

Utilizar software actualizado.

Las empresas de comercio electrónico deben adoptar un enfoque integral para detectar actividades sospechosas en cada etapa del proceso. Verificar a los usuarios únicamente durante la incorporación no es suficiente, ya que más del 70% de los fraudes ocurren después de la verificación inicial.

Por ello, además del sistema KYC, es crucial implementar un proveedor de verificación que abarque una amplia gama de controles de seguridad, como monitoreo de comportamiento y transacciones, huellas digitales de dispositivos y puntuación de riesgo. Estas medidas ayudan a minimizar el fraude en el comercio electrónico, previniendo la apropiación de cuentas y la creación de múltiples cuentas, y protegiendo los pagos mientras se mantienen altas tasas de conversión.

La entrada Guía de prevención de fraudes en el comercio electrónico 2024 se publicó primero en Technocio.

]]>
100197
La evolución del malware en los últimos 20 años https://technocio.com/la-evolucion-del-malware-en-los-ultimos-20-anos/ Fri, 16 Aug 2024 01:52:43 +0000 https://technocio.com/?p=100122 ESET Latinoamérica celebra sus 20 años y repasa la evolución del malware y el cibercrimen a nivel global y en América Latina, y advierte como…

La entrada La evolución del malware en los últimos 20 años se publicó primero en Technocio.

]]>

ESET Latinoamérica celebra sus 20 años y repasa la evolución del malware y el cibercrimen a nivel global y en América Latina, y advierte como el ciberespionaje, los fraudes, la extorsión digital y el cibercrimen presentan desafíos de seguridad particulares en toda Latinoamérica.

ESET celebra sus primeros 20 años en América Latina y analiza la evolución del malware en la región, desde las primeras apariciones hasta los ciberataques elaborados a nivel local, donde se destacan el ciberespionaje, los fraudes, la extorsión digital y el cibercrimen, con el objetivo de reflexionar sobre los desafíos actuales y a futuro para la ciberseguridad de las organizaciones y los usuarios.

En las últimas dos décadas, el panorama de la ciberseguridad experimentó una transformación radical y el malware, en sus múltiples formas, evolucionó desde simples virus diseñados por entusiastas, hasta sofisticadas herramientas de espionaje y sabotaje utilizadas por actores estatales y criminales organizados para atacar a empresas, gobiernos y personas. ESET, repasa lo más destacado:

Primeros Pasos del Malware (2000-2010):

Los virus y gusanos informáticos eran las principales amenazas, causando molestias y daños considerables. Ejemplos como Melissa y Love Bug sembraron el caos en la incipiente era digital; estos virus y gusanos causaban daños mediante la eliminación de archivos y la congestión de redes. En Latinoamérica, estos ataques empezaron a hacerse sentir con fuerza debido a la rápida expansión del acceso a internet y la falta de una cultura de ciberseguridad. La rápida propagación de este tipo de amenazas a través de correos electrónicos con un asunto atractivo evidenció la necesidad de una mayor educación en ciberseguridad.

La Era del Crimen Organizado (2010-2020):

La profesionalización del cibercrimen. Amenazas como el ransomware, que secuestran datos a cambio de un rescate, causaron estragos a nivel mundial. El malware se volvió más sigiloso y dirigido. El phishing, el ransomware y los ataques de APT (Amenazas Persistentes Avanzadas) se intensificaron.

El macromalware, que utiliza macros en documentos de Office para infectar sistemas fue de los métodos de propagación de malware más utilizados. Estos documentos maliciosos se distribuyen a través de correos electrónicos de phishing, engañan a los usuarios para que habiliten las macros y ejecutan el malware. Esta amenaza fue particularmente efectiva en atacar organizaciones con menores niveles de conciencia y formación en ciberseguridad.

Uno de los incidentes que más conocido en los últimos 20 años, fue cuando WannaCry en 2017 afectó a sistemas en más de 150 países. Este ataque destacó la vulnerabilidad de los sistemas sin parches y la importancia de una gestión adecuada de actualizaciones de software. El ransomware siguió creciendo hasta la actualidad a nivel global y también en la región, algunos muy recordados como el ataque de Conti a Costa Rica, o REvil, que en 2021 atacó a un gran número de empresas globalmente y, a nivel local, a países como México, Colombia y Argentina, mediante un ataque a la cadena de suministro.

APTs y la geopolítica del malware (2020-presente):

Las Amenazas Persistentes Avanzadas (APT) han ganado protagonismo, estos ataques se centran en el espionaje y el sabotaje a largo plazo. Latinoamérica no ha sido inmune a estas amenazas, con varios incidentes que sugieren la participación de actores estatales. La pandemia impulsó la transformación digital, expandiendo la superficie de ataque. La inteligencia artificial (IA) se integra al malware, y los ciberataques tienen a ser más complejos y personalizados.

El grupo Lazarus, vinculado a Corea del Norte, ha llevado a cabo múltiples ataques en Latinoamérica, enfocándose en sectores financieros y gubernamentales. Sus tácticas avanzadas, incluyendo el uso de malware sofisticado y técnicas de ingeniería social, han subrayado la necesidad de una colaboración internacional en ciberseguridad.

En este tiempo también crecieron las amenazas con sello latinoamericano, ESET describe las más destacadas:

• Ciberespionaje: Gobiernos e instituciones son blancos de ataques para robar información confidencial. En 2014, se descubrió la campaña de ciberespionaje «Machete«, dirigida principalmente a instituciones militares y gubernamentales en América Latina que volvió en 2019 apuntando organismos gubernamentales de Ecuador, Colombia, Nicaragua y Venezuela. Utilizando malware diseñado para extraer documentos sensibles, esta operación subrayó la vulnerabilidad de la región a los ataques dirigidos.

Además, otras campañas de espionaje utilizando commodity malware fueron identificadas de manera sostenida apuntando a países de la región, lo que demuestra un aumento significativo del este tipo de malware y su uso en campañas dirigidas a Latinoamérica. ESET presentó en Virus Bulletin “Operación Rey Tut” donde se muestra la sofisticación de este tipo de amenazas en la región y el cambio en los blancos de ataque hacia usuarios de alto perfil.

• Cibercrimen: El robo de datos personales y financieros es un negocio lucrativo. Los troyanos bancarios, han sido una amenaza persistente en Latinoamérica. Estos programas maliciosos se diseñan para robar información financiera, como credenciales de banca en línea, números de tarjetas de crédito y otra información personal sensible. Ejemplos como Amavaldo, Grandoreiro o Mekotio, dentro de un total de 12 familias de troyanos bancarios apuntan específicamente a la región causando significativos problemas a individuos y empresas en la región.

• Fraudes: El phishing también ha evolucionado, a principios de los 2000, las campañas eran masivas y relativamente fáciles de identificar debido a sus errores gramaticales y ortográficos. Sin embargo, a medida que los ciberdelincuentes perfeccionaron sus técnicas, se volvió más sofisticado y dirigido. Hoy en día, el spear phishing, se enfoca en objetivos específicos mediante la personalización de los correos electrónicos en función de la información disponible sobre la víctima, convirtiéndose en una amenaza mucho más peligrosa.

• Extorsión digital: La extorsión digital se ha convertido en una de las amenazas más disruptivas para las empresas e instituciones en Latinoamérica, con el ransomware a la vanguardia de esta tendencia. En los últimos años, Latinoamérica ha sido testigo de este tipo de ataques con un alto impacto mediático, que además de los costos financieros directos asociados con el pago del rescate y la restauración de los sistemas, estos incidentes también han expuesto no solamente vulnerabilidades críticas en la infraestructura de muchas empresas sino también datos sensibles de empresas y personas.

“Desde 2004, trabajamos en la construcción de una empresa sólida y de vanguardia en la industria de la ciberseguridad. Llegamos hasta este punto de una forma socialmente responsable, a través de la educación, la concientización y el compromiso con la investigación y el desarrollo de soluciones tecnológicas, y siempre entendiendo que la mejor forma de protección para un usuario y/o una empresa es la combinación entre una tecnología de protección de calidad y usuarios capacitados con conciencia en seguridad de la información y seguridad digital. Con la sostenibilidad, la pasión y el coraje como grandes pilares y nuestra forma de entender el progreso ya son dos décadas forjando lazos fuertes con nuestros socios comerciales para proteger la vida digital de las personas y de las empresas.”, comenta Federico Pérez Acquisto, presidente de ESET Latinoamérica.

La entrada La evolución del malware en los últimos 20 años se publicó primero en Technocio.

]]>
100122
Deepfakes: una amenaza latente a la identidad https://technocio.com/deepfakes-una-amenaza-latente-a-la-identidad/ Fri, 16 Aug 2024 01:31:34 +0000 https://technocio.com/?p=100118 Por: Fernando Fuentes, Portfolio Manager en Neosecure by SEK. Uno de los aspectos más alarmantes en el panorama actual de ciberseguridad es el uso del…

La entrada Deepfakes: una amenaza latente a la identidad se publicó primero en Technocio.

]]>

Por: Fernando Fuentes, Portfolio Manager en Neosecure by SEK.

Uno de los aspectos más alarmantes en el panorama actual de ciberseguridad es el uso del deepfake por parte de los grupos cibercriminales. Esta técnica, que utiliza inteligencia artificial para «sintetizar una identidad», permite la creación de videos y voces realistas que imitan a personas reales, presentando múltiples riesgos y un gran desafío tanto para individuos como para organizaciones.

¿Cómo funciona el deepfake para robar identidad? La autenticación de identidad generalmente se basa en tres elementos: algo que sabemos, algo que tenemos y algo que somos. Este último tiene múltiples facetas (nuestra voz, nuestro rostro, una huella, la marca de calor de nuestro rostro, nuestro ADN, etc) y es esencial para el reconocimiento y la autenticación en nuestra vida diaria. Sin embargo, los avances en IA han permitido que las pruebas de vida tradicionales, como ver y escuchar a una persona, sean vulnerables a ser falsificadas.

El deepfake puede engañar tanto a personas como a algoritmos, logrando resultados inquietantemente realistas. A través de videos y voces generadas por IA, los atacantes pueden imitar personalidades y manipular la percepción pública, incluso a gran escala, mediante las redes sociales. En ese sentido, el CEO Fraud -esa técnica que utilizan los ciberdelincuentes para engañar a empleados que tienen acceso a los recursos económicos de la empresa, haciéndose pasar por sus directores- encuentra en el deepfake nuevas vertientes de innovación para sus ataques. El impacto que puede provocar este tipo de amenaza puede ser de magnitudes inimaginables, como bien señaló Yuval Noah Harari en su conferencia “La IA y el futuro de la humanidad”.

¿Cómo protegerse? Para los humanos, detectar deepfakes no es tarea fácil. Pero, para contrarrestar esta amenaza, se están desarrollando herramientas basadas en IA para detectarlos. Tecnologías como Face ID de Apple ya incluyen métodos avanzados para medir la profundidad y los puntos de referencia faciales, lo cual dificulta que las imágenes generadas por IA puedan engañarlas. Algunos indicios visuales pueden ser incongruencias en la piel, sombras inusuales alrededor de los ojos, o movimientos faciales no naturales. En el caso de las voces, la falta de nitidez y la falta de sincronización con el movimiento de los labios en un video pueden ser señales de alerta.

A medida en que los ataques son cada vez más sofisticados, lo recomendable es que las empresas inviertan en la detección de amenazas y que actúen de manera proactiva para reducir la superficie de ataque. También prestar atención a algunas recomendaciones para protegerse del robo de identidad.

En primer lugar, realizar una evaluación de los riesgos derivados del deepfake para identificar en qué procesos puede tener mayor impacto. Identificar estos procesos vulnerables es el primer paso para desarrollar una estrategia de protección efectiva. Otra medida esencial es incorporar mecanismos de autenticación adicionales, como certificados digitales, firmas electrónicas o tokens, que pueden complementar la presencia virtual y añadir una capa extra de seguridad. Esto proporciona un nivel adicional de control, limitando el espacio de acción de los atacantes.

Los controles cruzados, mecanismos de seguridad que se implementan para evitar el fraude y garantizar la integridad de los procesos, también pueden aportar en esta dirección. Especialmente en entornos en los que se maneje información sensible o se hagan transacciones financieras. Implica que ciertos procesos tengan la autorización de más de una persona. Por ejemplo, en el caso de la edición de imágenes utilizando tecnologías deepfake se podría establecer que tanto el creador del contenido como un supervisor independiente tengan que aprobar la publicación del material. Así, se establece un proceso de verificación en etapas que reduce significativamente el riesgo de que información falsa llegue al público.

Por otro lado, la concientización y educación dentro de la organización son vitales para prevenir este tipo de amenazas. Iniciar programas de formación y sensibilización sobre el uso y los riesgos del deepfake ayudará a preparar a los empleados para reconocer y responder a posibles ataques.

Por último, es crucial evaluar e implementar sistemas robustos de “prueba de vida”, es decir escuchar a una persona, verla e interactuar con ella, puesto que representa uno de los mecanismos más confiables para confirmar una identidad tanto a nivel interno como con los clientes. Estos sistemas deben ser capaces de distinguir entre interacciones genuinas y falsas, fortaleciendo la seguridad y confianza en las comunicaciones.

El deepfake representa una amenaza significativa que requiere de medidas innovadoras y una constante actualización en nuestras prácticas de seguridad. En NeoSecure by SEK consideramos que adoptar un enfoque proactivo y educar a todos los miembros de la organización es clave para protegerse de esta sofisticada forma de ciberataque.

La entrada Deepfakes: una amenaza latente a la identidad se publicó primero en Technocio.

]]>
100118
Solo el 48% de los padres colombianos utiliza aplicaciones de control parental https://technocio.com/solo-el-48-de-los-padres-colombianos-utiliza-aplicaciones-de-control-parental/ Fri, 16 Aug 2024 01:11:37 +0000 https://technocio.com/?p=100112 Una encuesta reciente de Kaspersky demostró datos importantes sobre la seguridad digital de niños y adolescentes en el marco de un nuevo año escolar, teniendo…

La entrada Solo el 48% de los padres colombianos utiliza aplicaciones de control parental se publicó primero en Technocio.

]]>

Una encuesta reciente de Kaspersky demostró datos importantes sobre la seguridad digital de niños y adolescentes en el marco de un nuevo año escolar, teniendo en cuenta el crecimiento significativo de la tecnología en la educación. ¿Cuáles son las claves para un regreso a clases ciberseguro?

Con el inicio de un nuevo año escolar en el país para los colegios de calendario B, se destaca el creciente uso de la tecnología en la educación y la necesidad de promover hábitos digitales saludables en los hogares. En este sentido, un reciente estudio global realizado por Kaspersky, reveló que la mayoría de los padres muestran preocupación por el comportamiento digital de sus hijos y desean gestionarlo y supervisarlo de manera efectiva.

Sin embargo, a la hora de la verdad, las cifras demuestran lo contrario: menos de la mitad de los padres colombianos (48%) utiliza aplicaciones de control parental, mientras que el 56% comprueba regularmente el historial de Internet de los niños. Además, el 67% de los padres afirma que sus hijos utilizan los dispositivos digitales bajo la supervisión de uno de los padres o de un familiar.

Aunque recientemente se restringió el uso de dispositivos móviles en 27 colegios asociados a Uncoli en Bogotá, los niños y adolescentes continúan utilizando estos aparatos cuando llegan a casa, a menudo sin la supervisión parental adecuada, ya sea para realizar tareas o simplemente entretenerse. De igual forma, en otros departamentos del país no existe, por el momento, alguna restricción para el uso de dispositivos móviles en los planteles educativos.

Dado que los padres son los principales responsables de regular el comportamiento de los niños y adolescentes en el espacio digital, según el 93% de los encuestados en Colombia, es crucial disponer de herramientas que faciliten funciones como monitorear, proteger y orientar a sus hijos sobre buenas prácticas de higiene digital.

“El avance de la tecnología ha facilitado el acceso a nuevas herramientas educativas, pero también es crucial que los padres puedan supervisar la actividad en línea de sus hijos para garantizar su seguridad. Los niños de hoy son digitalmente adeptos desde una edad temprana, con fácil acceso a dispositivos. Por lo tanto, es fundamental que los padres puedan asegurarse de la seguridad y protección de sus hijos en Internet mediante el uso de aplicaciones de control parental”, aseguró Carolina Mojica, gerente de producto para el consumidor para las regiones Norte y Sur de América Latina en Kaspersky.

Para que los padres de familia ayuden a sus hijos a tener un regreso a clases ciberseguro, Kaspersky aconseja:

• Es importante hablar con sus hijos sobre posibles situaciones que pueden ocurrir mientras navegan en Internet, y usted mismo puede dar ejemplos. Mientras los niños utilizan sus dispositivos, es posible que carezcan de conocimientos sobre ciberhigiene y seguridad en línea.

• Si sus hijos son usuarios activos de redes sociales y comparten mucho contenido (teniendo en cuenta que muchas veces estas aplicaciones son los puentes de contacto para realizar tareas u ocupaciones escolares), es importante hablar con ellos sobre los riesgos de compartir en exceso y la importancia de proteger la privacidad de sus datos. Es fundamental revisar siempre las geoetiquetas de las fotos para asegurarse de que no revelen información confidencial, así como verificar los comentarios y las descripciones. Además, predicar con el ejemplo les enseñará cómo compartir de manera segura información con sus seguidores en línea mientras mantienen su privacidad.

• Es recomendable instalar una aplicación de control parental y explicarles a los hijos las razones de esta medida, de modo que puedan comprender su importancia. Tal es el caso de Kaspersky Safe Kids, una herramienta diseñada para que los padres protejan a sus hijos mientras navegan por Internet. Esta permite obtener información sobre la ubicación de los hijos las 24 horas del día, controlar la actividad digital y el tiempo que pasan frente a pantallas, además de recibir notificaciones sobre comportamientos preocupantes.

Esta herramienta es clave para mejorar la experiencia de uso de niños y adolescentes al bloquear contenido peligroso y promover hábitos digitales positivos. Esto ayuda a equilibrar el tiempo en línea con actividades fuera de la pantalla, como tareas, hobbies y tiempo en familia.

“Es fundamental que los padres puedan acceder a información clave sobre sus hijos, como su ubicación a través del GPS, recibir informes detallados sobre las aplicaciones y sitios web que utilizan, y tener la capacidad de filtrar contenidos no deseados en la web. Además, es crucial equilibrar el tiempo que pasan en línea con la gestión del tiempo de pantalla. En este regreso a clases, las aplicaciones de control parental desempeñan un papel fundamental para crear un entorno educativo digital más seguro”, finalizó Mojica.

La entrada Solo el 48% de los padres colombianos utiliza aplicaciones de control parental se publicó primero en Technocio.

]]>
100112
Fraude de identidad: El lado oscuro de las cuentas múltiples https://technocio.com/fraude-de-identidad-el-lado-oscuro-de-las-cuentas-multiples/ Thu, 15 Aug 2024 18:15:11 +0000 https://technocio.com/?p=100081 Las consecuencias de las multicuentas suelen ser subestimadas por las empresas. Sumsub ayuda a averiguar cuándo este tipo de fraude puede convertirse en un problema…

La entrada Fraude de identidad: El lado oscuro de las cuentas múltiples se publicó primero en Technocio.

]]>

Las consecuencias de las multicuentas suelen ser subestimadas por las empresas.

Sumsub ayuda a averiguar cuándo este tipo de fraude puede convertirse en un problema costoso y cómo evitarlo.

En la era digital, el uso de cuentas múltiples se ha convertido en una práctica común tanto para individuos como para empresas. Sin embargo, esta proliferación de cuentas también ha abierto una ventana para el fraude cibernético de identidad, un riesgo que se está volviendo cada vez más prevalente y sofisticado.

La práctica de la multicuenta ocurre cuando un usuario crea varias cuentas para aprovechar repetidamente pruebas gratuitas, códigos de descuento u otras bonificaciones, o para continuar utilizando un servicio tras haber sido bloqueado. Aunque no se clasifica estrictamente como fraude digital, puede estar en violación de los términos y condiciones de los servicios. Esta modalidad ha aumentado en los últimos años, y algunas de las industrias en línea más afectadas son: el comercio electrónico, juegos, apuestas, citas, viajes y el reparto de comida.

Métodos más utilizados y ejemplos de cuentas múltiples

Entre las técnicas más comunes, Sumsub, plataforma de verificación de identidad para asegurar todo el recorrido del usuario, señala las siguientes:

• Creación de varias cuentas desde la misma dirección IP y dispositivo utilizando una nueva dirección de correo electrónico. Es el método más sencillo y no se tiene que ser un experto en tecnología, pero incluso pueden utilizar una VPN (Red Virtual Privada).

• Gnoming es más complejo y utilizado por apostadores profesionales que al ser vetados por las casas de apuestas, crean nuevas cuentas con los datos personales de amigos cercanos y familiares. En casos más sofisticados, utilizan emuladores, máquinas virtuales e IP engañosas para crear nuevas cuentas.

• Utilización de identidades falsas o robadas, un método utilizado por los defraudadores más experimentados que convencen a los operadores de KYC (Conoce a tu cliente) de que son clientes totalmente nuevos, con datos robados o identificaciones falsificadas a partir de documentos originales.

• Uso de deepfakes utilizando algoritmos machine learning (ML) que crean representaciones convincentes de personas. En las manos equivocadas, esta tecnología puede utilizarse para una amplia gama de fraudes, incluida la creación de identidades y documentos sintéticos para crear múltiples cuentas.

El uso de cuentas múltiples puede variar desde razones relativamente inofensivas hasta fraudes graves como el lavado de dinero. Algunos ejemplos incluyen el abuso de promociones para obtener más códigos de descuento, el fraude de afiliados mediante la creación de cuentas falsas para cobrar bonificaciones, eludir límites y restricciones creando nuevas cuentas tras ser bloqueado, escribir opiniones falsas para manipular valoraciones en línea, y el smurfing en juegos en línea, donde jugadores expertos crean cuentas nuevas para competir contra jugadores de nivel inferior, afectando la integridad del juego.

Cómo las cuentas múltiples amenazan a diversos sectores

De acuerdo con Sumsub, cualquier empresa puede convertirse en objetivo de cuentas múltiples; sin embargo, existen ciertos sectores con mayores probabilidades de verse afectados por la comisión de fraude:

• Servicios entre pares: plataformas descentralizadas para vender cosas, ofrecer servicios y publicar tareas para profesionales cualificados. Los defraudadores pueden crear varias cuentas para estafar a otros, por ejemplo, vendiendo falsificaciones o pidiendo un “pago por adelantado” y desapareciendo con el dinero.

• Comercio electrónico: en los últimos años, los mercados en línea se han convertido en blanco de abusos de promoción y fraudes de afiliados. Esto se refiere al uso repetido de bonos de registro, bonos de referencia y vales de múltiples cuentas.

• iGaming: la multicuenta ha sido un gran problema para las plataformas de juegos y apuestas, ya que los jugadores sin principios pueden enriquecerse vendiendo cuentas y ciertos recursos. Por ejemplo, los jugadores pueden registrarse en varias cuentas para acumular regalos gratuitos destinados a los recién llegados y revenderlos.

• Apuestas: los apostadores pueden utilizar varias cuentas para realizar apuestas de arbitraje, en otras palabras, realizando apuestas a múltiples resultados para garantizar un beneficio. El arbitraje es legal, pero no es visto con buenos ojos por las casas de apuestas.

• Servicios de viaje: tras escribir reseñas falsas con múltiples cuentas, los estafadores pueden influenciar negativamente a viajeros que dependen de estas reseñas a la hora de reservar sus vacaciones. Incluso también se utilizan para reservas falsas con el fin de obtener ventajas en la contratación. Es más, hay cuentas falsas que se asemejan a las de los agentes de viajes y que son utilizadas posteriormente para estafar a posibles viajeros.

• Servicios de citas: el sector de las citas en línea está lleno de estafadores románticos y defraudadores que utilizan varias cuentas. En 2022, alrededor de 70,000 personas en Estados Unidos denunciaron una estafa romántica a la Comisión Federal de Comercio. Las pérdidas totales registradas alcanzaron la sorprendente cifra de 1,300 millones de dólares. Esto subraya la persistente vulnerabilidad del sector. Solo hay que recordar a Simon Leviev, mejor conocido como “el estafador de Tinder”.

Estrategias para defenderse del fraude de cuentas múltiples

La prevención de la multicuenta requiere una verificación de identidad en línea flexible y segura, que permita la entrada a los usuarios honrados y excluya a los defraudadores y a los cazadores de bonificaciones. Para mitigar el riesgo de uso indebido de cuentas múltiples, Sumsub ofrece soluciones avanzadas basadas en IA, entre las que se incluyen:

Detección Liveness: Esta tecnología usa el análisis biométrico de la cara y los movimientos faciales del usuario para garantizar su presencia real durante la comprobación.

En primer lugar, el usuario se somete a la comprobación de vida al registrar la cuenta. A continuación, el sistema utiliza los resultados para determinar si este usuario ya existe en su base de datos. De este modo, las soluciones avanzadas de autenticación facial pueden ayudar a las empresas a asegurarse de que los usuarios son individuos auténticos, y no la misma persona con un número infinito de cuentas.

Detección de redes de fraude: Esta solución analiza continuamente el comportamiento del usuario en cada etapa del ciclo de vida del cliente, incluyendo la incorporación, la detección de AML (Lavado de dinero) y las transacciones. La detección de multicuenta es fácil mediante el análisis de la dirección IP, la biometría del comportamiento y la huella digital del dispositivo, garantizando la autenticidad del usuario. Esta solución ayuda a las empresas con tráfico significativo y altos volúmenes de solicitantes en las industrias de banca, trading, criptomonedas, juegos de azar, comercio electrónico y medios sociales.

Las cuentas múltiples representan una amenaza creciente para la seguridad en línea; sin embargo, al comprender los riesgos asociados a esta práctica y adoptando las medidas adecuadas, tanto las empresas como los usuarios pueden minimizar el robo de identidad y el riesgo de fraude cibernético.

La entrada Fraude de identidad: El lado oscuro de las cuentas múltiples se publicó primero en Technocio.

]]>
100081
Nuevas tecnologías de Seguridad Privada, la apuesta para un Manizales más seguro https://technocio.com/nuevas-tecnologias-de-seguridad-privada-la-apuesta-para-un-manizales-mas-seguro/ Thu, 15 Aug 2024 17:46:41 +0000 https://technocio.com/?p=100078 Ya sea para conocer su arquitectura colonial, sus festivales como la Feria de Manizales, sus atracciones naturales como el Parque Nacional Natural Los Nevados, o…

La entrada Nuevas tecnologías de Seguridad Privada, la apuesta para un Manizales más seguro se publicó primero en Technocio.

]]>

Ya sea para conocer su arquitectura colonial, sus festivales como la Feria de Manizales, sus atracciones naturales como el Parque Nacional Natural Los Nevados, o de sus plantaciones de café, sin duda Manizales es uno de los destinos más versátiles de toda Latinoamérica, por lo cual visitar esta región del país será siempre una gran experiencia tanto para nacionales como para extranjeros.

Según la Asociación Colombiana de Agencias de Viajes y Turismo, ANATO, en Manizales se destaca el aumento constante en el flujo de viajeros que eligen esta zona del país como destino turístico, y es que regiones como el Eje Cafetero a día de hoy se posicionan como el tercer destino turístico preferido. Este crecimiento ha llegado acompañado de un aumento en la economía de la región, dinamizada por eventos como la Feria de Manizales, la cual representa para el sector hotelero una ocupación promedio semanal del 79.9%, esto sumado al aumento del 20% en las ventas en comercios que se obtuvieron en la última versión de la feria.

Estas son noticias alentadoras. La pregunta sería entonces, ¿cómo propender para que esa tendencia de reactivación económica en la región se mantenga?

Sin duda hay un requisito básico y se llama seguridad, ya que Manizales desafortunadamente continúa enfrentando índices de criminalidad, un síntoma que debe atenderse a tiempo, antes de que pueda incidir en la atractividad de la ciudad y perjudicar entonces su buena senda a nivel económico. Para esto, históricamente siempre ha sido la fuerza pública la encargada de velar por esta seguridad, no obstante, las organizaciones de seguridad privada también se han sumado como un aliado fundamental en esta tarea.

“Para reducir los índices de criminalidad en una ciudad, es esencial que la seguridad privada colabore estrechamente con la fuerza pública mediante la comunicación, la vigilancia y estrategias conjuntas para combatir el crimen organizado. Esto se facilita mediante el uso de nuevas tecnologías que permiten a los guardias realizar sus tareas diarias más rápidamente y con mayor precisión, incrementando así la productividad y la efectividad de sus operaciones de seguridad y protección”, según Julián Medina, experto en seguridad privada de Motorola Solutions.

Una de las innovaciones recientes son las tecnologías de radiocomunicación, su uso permite a las agencias de seguridad operar en áreas sin cobertura de celular u otros dispositivos, asegurando así una comunicación ininterrumpida. Además, estas tecnologías eliminan el ruido ambiente en entornos complicados, garantizando que los mensajes se transmitan con claridad, incluso en situaciones extremas, donde es fundamental escuchar con precisión los acontecimientos.

A esto, se ha sumado el aporte que brinda la Inteligencia Artificial, con sistemas de videovigilancia que pueden reconocer e identificar objetos en lugares inusuales, realizar reconocimiento facial, detectar comportamientos atípicos y alertar al guardia sobre posibles situaciones de emergencia que podrían prevenirse a tiempo.

Existen soluciones como Radio Alert que integran la gestión de video y analítica con los radios de dos vías, manteniendo al personal de seguridad siempre conectado. De esta manera, pueden recibir y reconocer alarmas desde su sistema de radios mediante mensajes de texto y/o alertas de texto a voz. Gracias a este avance, el personal de seguridad es notificado en tiempo real sobre eventos que requieran su intervención, sin necesidad de monitorear constantemente una pantalla de computadora.

“En la actualidad, las empresas de vigilancia deben combinar y coordinar la seguridad humana con sistemas de seguridad electrónica. Solo de esta manera se podrá gestionar con menos riesgos y vulnerabilidades, logrando mayor efectividad en la lucha contra la delincuencia. Sin duda, este es el gran desafío del sector para contribuir a la construcción de una ciudad más segura”, concluye Medina.

En definitiva, las nuevas tecnologías están transformándose en herramientas invaluables para la comunicación proactiva, permitiendo anticipar y prevenir crímenes. Es fundamental que Manizales se comprometa a integrarlas y aprovecharlas al máximo, al hacerlo, podrá avanzar hacia una seguridad genuina que no solo proteja la vida y la integridad física de sus habitantes, sino también resguarde el patrimonio de personas, empresas e instituciones.

La entrada Nuevas tecnologías de Seguridad Privada, la apuesta para un Manizales más seguro se publicó primero en Technocio.

]]>
100078
Principios clave para asegurar los datos empresariales https://technocio.com/principios-clave-para-asegurar-los-datos-empresariales/ Thu, 15 Aug 2024 16:19:40 +0000 https://technocio.com/?p=100074 En medio de las crecientes amenazas que enfrentan las empresas en el mundo digital, contar con un plan de aseguramiento de datos y rodearse de…

La entrada Principios clave para asegurar los datos empresariales se publicó primero en Technocio.

]]>

En medio de las crecientes amenazas que enfrentan las empresas en el mundo digital, contar con un plan de aseguramiento de datos y rodearse de aliados expertos en ciberseguridad es una de las claves para que las organizaciones puedan salvaguardar los datos, un activo clave para cualquier negocio.

En un mundo en el que la información se ha convertido en un activo de alto valor para las organizaciones, la seguridad de los datos empresariales es una prioridad crítica. Proteger la confidencialidad, integridad y disponibilidad de los datos no solo es esencial para la continuidad del negocio, sino también para mantener la confianza de los clientes y socios comerciales.

En Colombia, de acuerdo con el programa Seguridad Aplicada al Fortalecimiento Empresarial SAFE, se realizaron 53.033 denuncias por casos de ataques cibernéticos. Se estima que Colombia es objetivo de cerca del 17% de los ataques que se realizan en América Latina, un número que ha llevado a que las autoridades y el Gobierno Nacional desplieguen estrategias para tratar de mitigar este tipo de acciones. Estos números, que crecen de manera constante, solo son una muestra de la importancia que tienen las estrategias de aseguramiento de datos en las organizaciones.

¿Cómo desarrollar una estrategia efectiva?

En una estrategia efectiva de seguridad de la información es crucial centrar la atención en la información en sí misma en lugar de en la tecnología, como lo destaca la Guía de Seguridad ICC para los Negocios de la Cámara de Comercio Internacional. Esto implica crear una función dedicada y nombrar a una persona responsable de dirigir y facilitar las iniciativas de seguridad. La planificación debe incluir qué se va a hacer, qué recursos se necesitarán, quién será el responsable, cuándo se completará y cómo se evaluarán los resultados. Si la empresa no tiene suficiente experiencia interna en seguridad, buscar expertos externos puede ser una solución viable para integrar la seguridad en los procesos de negocio y sistemas de información.

“En Veeam, entendemos que la resiliencia en la seguridad de los datos es esencial para enfrentar los desafíos actuales. Nuestra plataforma Veeam Data Platform se construye sobre principios fundamentales de seguridad, recuperación y libertad de datos, proporcionando a las empresas la confianza necesaria para defenderse contra ciberataques,” comenta Dmitri Zaroubine, Senior Systems Engineering Manager para LATAM en Veeam, líder mundial en protección de datos y recuperación ante ransomware.

A través de Veeam Data Platform, las organizaciones cuentan con una serie de beneficios clave que aseguran una protección integral y avanzada contra amenazas cibernéticas. Con la detección temprana de amenazas, su motor de detección de malware impulsado por IA realiza análisis en tiempo real durante las copias de seguridad para una detección inmediata de malware. La plataforma garantiza la supervivencia de los datos al prevenir la eliminación accidental o maliciosa de copias de seguridad mediante una arquitectura de confianza cero y protección administrativa, entre muchas otras ventajas.

Las actividades de seguridad de la información deben estar alineadas e integradas con otras tareas de cumplimiento y mitigación de riesgos. Una mentalidad resiliente no solo protege contra amenazas, sino que también permite la adopción de nuevas tecnologías de manera segura. Es crucial que la seguridad se considere desde el inicio de cualquier proyecto, lo cual evita costos adicionales y retrasos significativos. Además, se deben evaluar y gestionar los dispositivos que acceden a la red de la empresa, garantizando controles adecuados para preservar la confidencialidad, integridad y disponibilidad de la información.

Todas las empresas pueden cometer errores en la gestión de la seguridad de la información. Sin embargo, aquellas que convierten estos percances en oportunidades para mejorar crean una cultura donde los empleados no temen reportar incidentes. Es esencial autorizar al personal adecuado para compartir información relevante con colegas y partes interesadas, ayudando a construir prácticas innovadoras y prevenir futuros ataques.

Como menciona la Guía de Seguridad, el personal debe asumir la responsabilidad de la información y su protección, teniendo la autoridad necesaria, acceso a la alta dirección, y las herramientas y capacitación adecuadas. En empresas pequeñas, puede ser una persona que asuma formalmente esta responsabilidad. En empresas grandes, la asignación de roles y responsabilidades debe ser clara, combinando individuos y grupos de trabajo. La documentación adecuada y la comunicación efectiva son esenciales para que cada miembro del equipo entienda sus responsabilidades y la jerarquía.

Finalmente, controlar el acceso a la red interna es fundamental, priorizando servicios y recursos esenciales. Implementar políticas de contraseñas seguras y métodos de autenticación fuertes, como autenticación multifactor, es crucial. El cifrado debe usarse para proteger los datos tanto en almacenamiento como en tránsito, especialmente en conexiones de red pública y dispositivos portátiles. Estas acciones concretas ayudan a materializar la visión de una seguridad de datos robusta y efectiva.

La entrada Principios clave para asegurar los datos empresariales se publicó primero en Technocio.

]]>
100074
Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios https://technocio.com/riesgo-de-privacidad-apps-de-citas-que-filtraban-la-ubicacion-exacta-de-los-usuarios/ Wed, 14 Aug 2024 03:10:49 +0000 https://technocio.com/?p=100023 ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones. En la era digital, las…

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio.

]]>

ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones.

En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente, pero, en el caso de las redes sociales, las  aplicaciones de citas, los juegos y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta. En este sentido, el equipo de investigación de ESET alerta cómo algunas apps de citas filtraban ubicaciones exactas de sus usuarios.

Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en Black Hat USA, un equipo de investigación belga demostró cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los riesgos y violaciones a la privacidad que esto significa.

“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración.

“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método.”, agrega el investigador de ESET.

Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La investigación se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.

“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de los acosadores y depredadores que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien.”, advierte Gutierrez Amaya de ESET.

ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles:

• Cuando una aplicación pide permiso para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a tres kilómetros de la posición exacta, lo que es una variante suficiente para evitar que alguien triangule la posición.

• En los dispositivos Apple, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.

• Si se utiliza un dispositivo Android, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá seleccionar la opción adecuada.

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio.

]]>
100023
Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio.

]]>
99916
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio.

]]>
99909
Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs https://technocio.com/cerrando-la-puerta-a-las-vulnerabilidades-y-el-fraude-mediante-la-proteccion-adecuada-de-los-sdks/ Mon, 12 Aug 2024 19:22:48 +0000 https://technocio.com/?p=99903 El mercado ahora cuenta con un nuevo servicio que se dirige a áreas fundamentales de la economía de aplicaciones móviles, incluyendo pasarelas de pago, identificación…

La entrada Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs se publicó primero en Technocio.

]]>

El mercado ahora cuenta con un nuevo servicio que se dirige a áreas fundamentales de la economía de aplicaciones móviles, incluyendo pasarelas de pago, identificación biométrica, publicidad y más.

Mientras las aplicaciones móviles y las marcas han estado recibiendo toda la atención en cuanto a la seguridad de las aplicaciones, hay una parte igualmente crítica de la economía de aplicaciones móviles que necesita atención similar: los creadores de SDKs (Kits de Desarrollo de Software) que habilitan funciones de pago, aseguran la identidad y proporcionan análisis dentro de la aplicación móvil de una marca. «Esto es una advertencia seria porque, en el momento en que se desarrollan los SDKs, algunos mecanismos de defensa contra ciberataques no se incluyen debido a la falta de plataformas que proporcionen soluciones integrales para los desarrolladores,» dice Tom Tovar, co-creador y CEO de Appdome. Con esto en mente, Appdome ha lanzado un servicio capaz de agregar protecciones a los SDKs automáticamente en segundos, ahorrando innumerables días de tiempo de desarrollador manual y proporcionando una visibilidad sin precedentes sobre las amenazas y ataques a los que estos SDKs están sujetos.

Con el crecimiento exponencial en el uso de dispositivos móviles, la navegación web ha disminuido, representando solo el 30% del tráfico, mientras que el 70% ocurre a través de aplicaciones móviles. Este escenario ha llevado a un aumento de los ciberataques dirigidos a estas aplicaciones, haciendo esencial la protección de los datos de los usuarios en las plataformas móviles.

Actualmente, muchos servicios nacionales, tanto privados como públicos, almacenan información sensible sobre las actividades diarias de las personas. Aunque el uso de datos biométricos, como el reconocimiento facial y las huellas dactilares, se ha convertido en una práctica común para mejorar la seguridad de inicio de sesión en aplicaciones a través de un SDK, el SDK de este servicio de inicio de sesión necesita protegerse de ser comprometido. Sin embargo, estos creadores de SDKs a menudo tienen recursos limitados para implementar medidas de seguridad en el SDK, y mucho menos para construir un sistema que acceda a datos en tiempo real que proporcionen información sobre amenazas y ataques a su SDK.

En este contexto, Appdome identificó la necesidad de traer al mercado SDKProtect™, una solución integral para la defensa de SDKs móviles. Este servicio tiene como objetivo permitir a los desarrolladores de SDKs móviles proteger sus SDKs contra amenazas cibernéticas y ataques como el fraude de identidad o la toma de cuentas. Al proteger sus SDKs, los desarrolladores de SDKs pueden ahora proporcionar una capa adicional de seguridad para los desarrolladores de aplicaciones móviles que utilizan sus SDKs en sus aplicaciones móviles, protegiendo en última instancia todo el ecosistema móvil global.

Tovar explica que SDKProtect de Appdome fortalece la seguridad de los SDKs existentes contra ataques estáticos y dinámicos. También proporciona a los desarrolladores de SDKs información detallada sobre ataques móviles, ayudando a prevenir la ingeniería inversa, la pérdida de propiedad intelectual, la toma de cuentas y otras amenazas para que puedan evaluar la amenaza y determinar un curso de acción adecuado, como rechazar la compra o bloquear el inicio de sesión. «Queremos proteger los SDKs móviles y empoderar a los proveedores de SDKs móviles para que utilicen nuestro marco de inteligencia en aplicaciones líder en la industria para enriquecer servicios móviles críticos para mejorar la detección de fraudes, la verificación de identidad y la integridad de las transacciones, y garantizar el cumplimiento normativo en aplicaciones móviles a nivel global.»

SDKProtect de Appdome ofrece tres niveles de seguridad:

SDKProtect Blindaje contra Amenazas: Protege el SDK móvil contra la ingeniería inversa y la manipulación mediante la ofuscación y el cifrado de datos, cadenas, recursos y preferencias del SDK.

SDKProtect Evaluación de Riesgos Móviles: Proporciona cobertura completa contra ataques al SDK, incluyendo la elusión de reconocimiento facial, detección de root y jailbreak, emuladores, marcos de conexión, depuradores, Android debug bridge y más.

SDKProtect Inteligencia de Amenazas: Combina el blindaje contra amenazas y la evaluación de riesgos móviles con una visibilidad y control avanzados. Incluye:

• Transmisión de Amenazas: Proporciona datos de telemetría en tiempo real, permitiendo que estos datos se transmitan al backend del proveedor del SDK para respuestas específicas a ataques.

• Monitoreo de Amenazas: Combina protecciones con monitoreo en tiempo real y una inteligencia a nivel empresarial a través de Appdome ThreatScope Mobile XDR.

Los SDKs móviles son componentes críticos integrados en aplicaciones móviles, ofreciendo funciones adicionales como identificación y pago. Los desarrolladores de SDKs como los proveedores de identidad o pago pueden ahora agregar fácilmente protección contra fraudes, anti-ingeniería inversa y otras capacidades de seguridad directamente en sus SDKs que son utilizados por desarrolladores de aplicaciones móviles en diversos sectores, como la banca, el comercio minorista y las telecomunicaciones. «Proteger los SDKs móviles de la ingeniería inversa es fundamental. Aprovechar los datos completos y en tiempo real sobre ataques y amenazas en servicios móviles y hacer que los SDKs móviles sean conscientes de las amenazas es el avance que la industria necesitaba desde hace mucho tiempo,» dijo Chris Roeckl, director de Producto de Appdome.

La entrada Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs se publicó primero en Technocio.

]]>
99903