datos sensibles archivos - Technocio - Tech Trends https://technocio.com/tag/datos-sensibles/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 22:52:00 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg datos sensibles archivos - Technocio - Tech Trends https://technocio.com/tag/datos-sensibles/ 32 32 129460631 ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso https://technocio.com/ya-aparecio-la-ia-de-meta-en-tu-aplicacion-de-whatsapp-experta-despeja-temores-y-brinda-recomendaciones-de-uso/ Mon, 12 Aug 2024 22:52:00 +0000 https://technocio.com/?p=99927 La privacidad es la principal preocupación de los usuarios con esta nueva IA de Meta. Sin embargo, estar bien informado y utilizar la herramienta de…

La entrada ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso se publicó primero en Technocio - Tech Trends.

]]>

La privacidad es la principal preocupación de los usuarios con esta nueva IA de Meta. Sin embargo, estar bien informado y utilizar la herramienta de manera responsable son factores clave para una experiencia segura y satisfactoria con esta actualización.

Con la llegada de la Inteligencia Artificial (IA) de META a WhatsApp, se prendieron las alarmas entre los usuarios, especialmente de Latinoamérica, donde la preferencia por esta app de mensajería es mayoritaria.

En América Latina, WhatsApp ha alcanzado una penetración significativa en el uso diario, con una presencia del 20% al 30% en sectores como compras y finanzas, según el último informe de tendencias de mensajería para 2024 de Infobip, líder global en comunicaciones en la nube. En Colombia, la adopción es aún más notable: un 73% de los usuarios realizan o reciben llamadas a través de la plataforma, y un 99% la utilizan para enviar mensajes. Dichas cifras evidencian el profundo impacto de la actualización de Meta en las formas de comunicación de los colombianos.

La nueva IA de Meta: ¿Qué es y cómo funciona?

Meta ha lanzado una nueva herramienta de Inteligencia Artificial (IA) en WhatsApp, diseñada para enriquecer la interacción de los usuarios con la aplicación. Este modelo de IA, que permite desde crear imágenes y videos hasta buscar destinos personalizados de viajes, es especialmente potente en su capacidad para comprender y procesar instrucciones complejas. Al estar basada en la infraestructura tecnológica de Meta, la IA promete optimizar la experiencia de usuario, ofreciendo respuestas rápidas y precisas mientras se adapta a las necesidades específicas de cada interacción.

Los temores que hay frente a la IA de META en WhatsApp

Dado el profundo impacto de WhatsApp en la vida diaria de los usuarios, han surgido especulaciones, especialmente en redes sociales, sobre los posibles riesgos de esta nueva IA para la privacidad. Los usuarios temen que, al no ser posible eliminarla o desactivarla por el momento, la IA podría acceder a su información personal.

Sin embargo, es importante reconocer que la presencia de esta tecnología es inevitable. Por ello, es fundamental aprender a utilizarla de manera responsable y mantenerse bien informado para mitigar preocupaciones infundadas y asegurar una experiencia segura.

Cuatro razones para no temer a la IA de META y consejos para utilizarla

«Era cuestión de tiempo», afirma Angélica Arévalo, Líder de Desarrollo de Negocio de Infobip. «La IA es parte de nuestro presente y debemos adaptarnos y aprovechar la tecnología y lo que nos puede ofrecer».

Con esta perspectiva en mente, la experta comparte cuatro razones para no temerle a la IA de Meta:

Cifrado de extremo a extremo: Los mensajes de WhatsApp están cifrados de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden leerlos. Meta AI no debería comprometer este cifrado.

Políticas de privacidad: Meta tiene diferentes políticas en vigor. Los datos que se recopilan, cómo se utilizan y cómo se protegen siempre están disponibles y son transparentes para cualquier usuario que quiera entender cómo funciona.

Capacidades de IA: La IA trae desafíos, pero también beneficios, como una experiencia de usuario mejorada, automatización de tareas rutinarias y una forma más rápida de buscar cosas ahora desde tu WhatsApp.

Por otro lado, la experta de Infobip brinda recomendaciones para evitar incidentes con la IA de Meta, destacando prácticas de uso responsable que son esenciales para cualquier interacción tecnológica:

Limitar el compartir datos sensibles: Es importante ser cauteloso al compartir información personal sensible en WhatsApp. Se debe evitar discutir asuntos altamente confidenciales o compartir contraseñas en la aplicación.

Activar la autenticación de dos factores (2FA): Habilitar la 2FA añade una capa adicional de seguridad, exigiendo una segunda forma de verificación además de la contraseña.

Usar contraseñas fuertes: Se recomienda crear contraseñas robustas y únicas para cada cuenta, evitando la reutilización en diferentes sitios o aplicaciones.

Evitar enlaces y archivos adjuntos sospechosos: No se debe hacer clic en enlaces ni abrir archivos adjuntos de fuentes desconocidas o no confiables, ya que pueden contener malware o intentos de phishing.

El papel de los usuarios en el uso responsable de la IA de META

Aunque la llegada de la nueva IA de Meta pueda generar inquietud, el uso responsable por parte de los usuarios tiene el potencial de transformar esta herramienta en una extensión valiosa de WhatsApp, ampliando su funcionalidad más allá del intercambio de mensajes. Esta IA podría evolucionar hasta convertirse en un buscador potente, compitiendo con otras tecnologías de IA en el mercado, como Copilot y Gemini.

«Esta tecnología proporciona respuestas rápidas, ahorra tiempo a los usuarios y agiliza tanto las conversaciones como las búsquedas», explica la experta de Infobip. «También puede automatizar tareas rutinarias, como recordatorios, citas y notificaciones».

Además, la IA de Meta podría facilitar traducciones instantáneas, mejorando la comunicación y superando barreras idiomáticas. Incluso tiene la capacidad de generar imágenes, lo que podría llevar los stickers y GIFs a un nivel completamente nuevo.

Actualmente, gran parte del uso de esta IA ha sido recreativo, pero esto es solo el principio. A medida que se exploren sus capacidades, es esencial usarla de manera consciente para aprovechar su potencial sin que se convierta en una amenaza. La tecnología es una herramienta poderosa que, si se maneja adecuadamente, puede ofrecer grandes beneficios.

La entrada ¿Ya apareció la IA de META en tu aplicación de WhatsApp? Experta despeja temores y brinda recomendaciones de uso se publicó primero en Technocio - Tech Trends.

]]>
99927
Tips para proteger los datos sensibles de los clientes https://technocio.com/tips-para-proteger-los-datos-sensibles-de-los-clientes/ Wed, 24 Jan 2024 18:52:31 +0000 https://technocio.com/?p=91519 Protección de datos: el reto de las empresas en el mundo digital. Los usuarios son cada vez más conscientes de la importancia de la protección…

La entrada Tips para proteger los datos sensibles de los clientes se publicó primero en Technocio - Tech Trends.

]]>

Protección de datos: el reto de las empresas en el mundo digital.

Los usuarios son cada vez más conscientes de la importancia de la protección de datos. La digitalización, el aumento del tiempo en Internet, así como la proliferación de los ciberataques, ha provocado que también seamos más precavidos a la hora de facilitar datos en Internet.

De hecho, según un estudio realizado por IAPP, la Asociación Internacional de Profesionales en Privacidad, el 68% de los consumidores de todo el mundo están algo o muy preocupados por su privacidad en Internet y el 67% decidió no realizar una compra online por motivos de privacidad.

Esto demuestra una creciente inquietud por parte de los usuarios que no debe de pasar desapercibida para las empresas, las cuales deben de reforzar sus procesos de ciberseguridad para asegurar la protección de datos de sus clientes.

Cómo fomentar la protección de datos de los clientes

El 28 de enero se celebra el “Día Internacional de la Protección de Datos Personales”, donde profesionales y expertos en ciberseguridad pretenden concienciar sobre la importancia de proteger los datos que se exponen en Internet.

En esta línea, los especialistas de WatchGuard comparten algunos consejos para que las empresas logren mejorar la protección de los datos de sus clientes: 

  • Invertir en soluciones de protección de identidad: una de las principales maneras de proteger los datos de tus clientes es resguardar las credenciales de tu plantilla. En esta línea, contar con soluciones que certifiquen la identidad de los usuarios mediante contraseñas fuertes, métodos de autenticación multifactor (MFA) o monitorizar la presencia de las credenciales en la dark web es una manera eficaz de evitar que ciberdelincuentes accedan a cuentas de tus empleados y, con ello, a los datos de tus clientes. Estas herramientas, incluidas en Total Identity Security, pueden ayudar a blindar los datos que posea tu organización.
  • Monitorizar el cifrado web https: a pesar de que el cifrado de sitios web está pensado para la seguridad de los mismos, cada vez son más los agentes maliciosos que logran acceder a webs cifradas. Por este motivo, se recomienda monitorizar el estado de las webs encriptadas para cerciorarnos de que son espacios seguros para los usuarios y no poner en riesgo sus dispositivos o sus datos.
  • Priorizar un sistema de ciberseguridad unificado: los vacíos en ciberseguridad pueden facilitar el robo de datos por parte de agentes maliciosos. En este punto, confiar en un sistema de ciberseguridad que parchee las posibles vulnerabilidades de la organización para que, de esta forma, los datos queden blindados de manera más efectiva y protegidos de posibles ataques. Con una plataforma como United Security Platform puedes implementar una protección integral por capas y tener el control de todo el protocolo de ciberseguridad de tu compañía en un sistema integrado, de manera sencilla y accesible, a la vez que segura.

En definitiva, los datos son información valiosa no solo para las compañías y los usuarios, para los ciberdelincuentes también.

En el caso de sufrir un robo de datos de terceros supondría no solo un gran daño a la reputación corporativa, sino graves consecuencias legales y económicas que pueden repercutir seriamente en el futuro de tu compañía.

Por ello, es importante abordar la protección de datos en profundidad y aplicar un protocolo de ciberseguridad integrado y actualizado que blinde toda la información sensible que posea tu organización, ya sea de terceros o propios.

Si quieres conocer más sobre cómo asegurar la protección de datos en tu compañía, puedes acceder a los siguientes artículos:

La entrada Tips para proteger los datos sensibles de los clientes se publicó primero en Technocio - Tech Trends.

]]>
91519
Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital https://technocio.com/ciberataques-aumentaron-30-empresas-necesitan-proteger-su-seguridad-digital/ Tue, 18 Jul 2023 17:06:53 +0000 https://technocio.com/?p=84236 Con la posibilidad de trabajar desde cualquier lugar, las redes abiertas y el crecimiento de la nube, los hackers tienen en la mira a los…

La entrada Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital se publicó primero en Technocio - Tech Trends.

]]>

Con la posibilidad de trabajar desde cualquier lugar, las redes abiertas y el crecimiento de la nube, los hackers tienen en la mira a los datos sensibles y las identidades digitales. Así es como Lenovo está fortaleciendo la protección integral para las empresas.

Los ciberataques continúan en acenso. Durante el 2022 aumentó en un 30 % el número de ataques cibernéticos en Colombia, teniendo en cuenta cifras presentadas por el Centro Cibernético de la Policía Nacional, una modalidad delictiva que está poniendo en jaque los datos sensibles de las organizaciones.

Con la flexibilidad que ha permitido el trabajo híbrido y la posibilidad de conectarse a cualquier red abierta en un café, restaurante o lugar co-working, se han acrecentado las vulnerabilidades. A ello se le suma la consolidación de la tecnología en la nube, siendo posibles métodos de entrada a información valiosa y confidencial. La pregunta que se deben hacer las empresas no es si sus sistemas serán atacados o vulnerados, sino cuándo sucederá un ataque y cuánto costaría reestablecer los sistemas.

Ante esta tendencia, Lenovo ha robustecido su portafolio de ciberseguridad a través de la solución ThinkShield, una plataforma de seguridad personalizable para que las empresas puedan fortalecer su seguridad digital desde el ciclo de vida de los dispositivos, la protección de datos, la identidad del usuario y contra ataques y administración de la seguridad.

ThinkShield está trabajando para proteger tanto software, hardware y servicios. Por ejemplo, se han desarrollado soluciones especializadas en la protección de datos grabados en los componentes de almacenamiento interno de los computadores. Estas se extienden y alcanzan medios externos, como USB de almacenamiento, los cuales pueden estar infectados con malware, o malware embebido en documentos que lleguen al correo electrónico (phishing).

Esta plataforma también está permitiendo tener una protección integral para dispositivos desde ocho elementos de seguridad que incluyen la cámara de reconocimiento facial, el acceso con huella digital, la geolocalización, la navegación segura de WiFi, entre otros. De hecho, algunas de estas características pueden ser accionadas a través de la solución Windows Hello, de Windows 10Pro y Windows 11.

Según Carlos San Román, SW Sales & 4P Manager de Lenovo LAS, dejar de invertir en ciberseguridad y de crear políticas, procesos y normativas al respecto por parte de los usuarios, puede ser mucho más costoso, riesgoso y potencialmente dañino a nivel productivo que la inversión que se pueda hacer.

“En Lenovo hemos implementado más elementos de seguridad para brindar una protección integral para las compañías. ThinkShield es preferida por las empresas y organizaciones para evitar cualquier vulnerabilidad. Contamos con un portafolio líder a nivel mundial, tanto desarrollado por Lenovo como software de terceros que ayudan a prevenir, identificar, detectar, remediar y eliminar malware conocido y desconocido, a partir de la filosofía Zero Trust”, afirmó.

Además, Lenovo ha implementado la solución ThinkShield Zero Trust Supply Chain, con la que, después de activada, el cliente puede tener una completa visibilidad de los componentes en el hardware recibido, confirmando que no hubo ningún tipo de manipulación en el dispositivo y que no hay chips ni violaciones sobre el hardware aplicadas durante el proceso de armado y envío.

 

La entrada Ciberataques aumentaron 30%: empresas necesitan proteger su seguridad digital se publicó primero en Technocio - Tech Trends.

]]>
84236
Reportes de vulnerabilidad: las consecuencias de exponer la data   https://technocio.com/reportes-de-vulnerabilidad-las-consecuencias-de-exponer-la-data/ Tue, 16 Feb 2021 00:28:05 +0000 http://technocio.com/?p=39725 Cuando las empresas sufren una filtración deben implementar protocolos de divulgación que privilegien la protección de la información comprometida. Los gobiernos, las organizaciones y las…

La entrada Reportes de vulnerabilidad: las consecuencias de exponer la data   se publicó primero en Technocio - Tech Trends.

]]>

Cuando las empresas sufren una filtración deben implementar protocolos de divulgación que privilegien la protección de la información comprometida.

Los gobiernos, las organizaciones y las personas están cada vez más expuestos a la filtración de datos en internet. Comprender el impacto que tiene su publicación masiva hace parte de los nuevos retos para un mundo híper conectado.

Fluid Attacks, compañía especializada en realizar pruebas de seguridad tecnología en las empresas, explica las repercusiones que tienen este tipo de comportamientos y ofrece una serie de recomendaciones para actuar de manera responsable y ética frente a estos hechos.

Para entender los riesgos que se corren con la publicación de vulnerabilidades, Felipe Gomez, LATAM Manager de Fluid Attacks, analiza un caso que sucedió recientemente: “Una persona actualizó la información de su visa a través del portal oficial de la entidad en el país, al hacer este proceso descubrió que podía ver y descargar los datos del documento de otras personas con sólo hacer un pequeño cambio al final de la URL. Ante las consecuencias de lo expuesto y por la divulgación mediática que tuvo el hecho, se hace evidente que las organizaciones necesitan establecer protocolos que protejan la información que se hace pública en diferentes lugares”.

Cuando se filtran datos de una organización, y una empresa o un ciudadano los publica en internet, los riesgos aumentan y se abre la posibilidad para que los ciberdelincuentes aprovechen la oportunidad, divulguen y comprometan activos relacionados a las vulnerabilidades halladas de un sistema de TI (Tecnología de la Información).

Fluid Attacks, como compañía que desarrolla tecnología de primer nivel para detectar vulnerabilidades en sistemas empresariales de forma rápida y precisa, recomienda que cuando una persona o una organización tenga filtraciones de información de este tipo, tenga presente los siguientes aspectos:

1. Proteger: Acceder a datos sensibles de terceros, así sea de manera involuntaria, es un delito y pone en riesgo la seguridad de personas y organizaciones.

2. Denunciar: Cuando se detectan este tipo de filtraciones, se debe contactar y denunciar el incidente ante los organismos oficiales en el país, cómo puede la policía, con su unidad especializada en delitos informáticos, además de notificar de manera formal a la entidad comprometida.

3. Divulgar Responsablemente: Entender el canal y conducto regular para divulgar una brecha de seguridad. Las redes sociales, no son el lugar adecuado para reportar una vulnerabilidad, su exposición es tan grande que resulta imposible saber quién tiene acceso a esta y qué tipo de uso le van a dar. Al final, las consecuencias podrían ser peores que la intención de hacer una denuncia.

Frente a este tipo de casos, la Organización Internacional de Normalización (ISO), que cuenta con la participación de 165 países, en su norma: IEC 29147: 2018, explica que como un procedimiento estándar con respecto a la publicación de vulnerabilidades: “El objetivo de su exposición es reducir los riesgos asociados con su divulgación”.

“Las oportunidades de mejora para las organizaciones, surgen cuando las vulnerabilidades se ven expuestas, donde hubo fallas de seguridad técnicas o de metodología. Las empresas requieren prestar una atención especial a la gestión de reportes y la implementación de los estándares, ante cualquier tipo de incidente es fundamental establecer un canal de divulgación coordinado, de fácil acceso para la transmisión segura y transparente en el manejo de la información”, concluye el representante de Fluid Attacks.

Cuando suceden estos incidentes, debería primar el bien común, sobre el personal. El deseo de figurar o tener una exposición mediática no puede estar por encima de la protección de los datos sensibles para una organización o una persona.

La entrada Reportes de vulnerabilidad: las consecuencias de exponer la data   se publicó primero en Technocio - Tech Trends.

]]>
39725
Cyberpunk 2077: Falsas descargas gratuitas del videojuego buscan engañar a usuarios https://technocio.com/cyberpunk-2077-falsas-descargas-gratuitas-del-videojuego-buscan-enganar-a-usuarios/ Thu, 31 Dec 2020 00:07:21 +0000 http://technocio.com/?p=36886 La compañía de seguridad Informática, ESET, advierte sobre algunos enlaces en la web que ofrecen supuestas descargas gratuitas de Cyberpunk 2077, pero que en realidad…

La entrada Cyberpunk 2077: Falsas descargas gratuitas del videojuego buscan engañar a usuarios se publicó primero en Technocio - Tech Trends.

]]>

La compañía de seguridad Informática, ESET, advierte sobre algunos enlaces en la web que ofrecen supuestas descargas gratuitas de Cyberpunk 2077, pero que en realidad buscan realizar acciones maliciosas

Con una preventa de 8 millones de copias alrededor del mundo, el videojuego Cyberpunk 2077 se convirtió desde el primer día en un éxito de ventas. Como suele suceder, los cibercriminales sacan provecho de estas tendencias para afectar a usuarios desprevenidos. Desde su salida el pasado 10 de diciembre, el Laboratorio de Investigación de ESET analizó alrededor de 30 enlaces que prometían una descarga gratis del juego. Estos, en su mayoría, contenían redirecciones a la tienda oficial del Cyberpunk 2077 u ofrecían descargas de solamente contenidos adicionales, como fondos de pantalla o videos. Sin embargo, también identificaron campañas lanzadas por cibercriminales con fines monetarios.

Robo de datos sensibles

Uno de estos sitios contenía un supuesto enlace de descarga que simulaba ser un instalador del juego. Antes de la instalación, ofrecía cambiar la supuesta ruta donde se guardaría el juego. Sin embargo, al seleccionar esta opción, el navegador advierte que la acción a realizar es seleccionar una carpeta y subir archivos del usuario al sitio malicioso. Al no establecer una ruta como el texto indica que hará, desde ESET comentan que se trata potencialmente de un intento de robo de información.

Mensaje advierte que al seleccionar la ruta se intenta subir archivos desde el equipo del usuario

Una vez seleccionada la supuesta ruta, se procede a “instalar” el juego, mostrando una barra de progreso sobre archivos de instalación inexistentes. Antes de terminar el proceso, un mensaje advierte la necesidad de ingresar una contraseña para verificar que una persona esté del otro lado de la pantalla. Lo que usualmente sería un test de CAPTCHA, esta vez solicita completar encuestas en un sitio ajeno, plagado de publicidades. Aquí es donde los cibercriminales hacen rentable el engaño.

Instancia en la que solicita realizar la verificación humana mediante contraseña

Encuesta que debería completar el usuario para completar la etapa de verificación humana.

Estas encuestas cuentan con un supuesto verificador para comprobar la finalización y entregar la aparente contraseña. Una vez realizada la verificación humana, se redirige a una página similar, en donde las encuestas esta vez solicitan datos sensibles del usuario para poder continuar, como números de tarjetas de crédito o débito, que probablemente terminen en manos de los operadores detrás de la campaña.

Descarga de adware y otros potenciales archivos maliciosos

Otro de los sitios analizados contenía una descarga real de un archivo ejecutable, ya no con un nombre similar al juego, sino llamado Setup_212646. Al analizarlo desde ESET identificaron que pertenece a distintas familias conocidas de Adwares, un malware que introduce publicidades o pop-ups indeseados en el sistema del usuario y, en el caso de la familia del Adware Artemis, modifica propiedades del navegador para redirigir al usuario a páginas falsas plagadas de descargas de malware o más publicidad. Una vez ejecutado, este instalador ya no simulaba ser el juego, sino que descargaba la aplicación Notepad++.

Instalador de NotePad++ es abierto con el ejecutable

“Si bien la instalación de esta aplicación fue legítima, ayuda a camuflar las acciones maliciosas que realiza en paralelo el archivo sospechoso. En primer lugar, elimina el mismo archivo descargado, para evitar dejar rastro en el equipo de la víctima. Luego, examina y modifica registros relacionados con la versión de sistema operativo, equipo y Windows Defender del usuario para evadir los controles de seguridad, posiblemente para evitar ciertas acciones de este último en caso de estar activado.”, comenta Martina López, Investigadora de Seguridad Informática del Laboratorio de ESET Latinoamérica.

Además, para asegurarse persistencia, instala adicionalmente dos programas que a primera vista son neutrales y modifica los registros de arranque del sistema. Por último, examina los registros relacionados con Internet Explorer, intenta modificarlos y se comunica con un sitio externo varias veces (que aparenta ser una página en blanco en el navegador), presuntamente para recibir instrucciones o publicidad indeseada para mostrarle al usuario.

“Estos hallazgos nos recuerdan que las amenazas se esconden hasta en el lugar menos esperado de la web, y que se deben realizar las descargas desde sitios seguros y oficiales. Además, si bien el juego ya ha sido lanzado por primera vez, los cibercriminales volverán a aprovecharse de su regreso, lanzando estas efímeras campañas de nuevo, con lo cual podremos ver un aumento de actividad en los próximos meses una vez más. La educación y la concientización son claves para evitar caer en estafas. Conocer los riesgos, así como contar con una solución de seguridad instalada en todos los dispositivos y mantener actualizados los sistemas son los primeros pasos para disfrutar de internet de manera segura”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La entrada Cyberpunk 2077: Falsas descargas gratuitas del videojuego buscan engañar a usuarios se publicó primero en Technocio - Tech Trends.

]]>
36886
Pronóstico de ciberseguridad 2021 de Kaspersky https://technocio.com/pronostico-de-ciberseguridad-2021-de-kaspersky/ Tue, 24 Nov 2020 15:55:14 +0000 http://technocio.com/?p=34869 Técnicas de IA para campañas de desinformación, ataques coordinados de exfiltración de datos sensibles y el desarrollo local de ransomware dirigido, entre el Top 10…

La entrada Pronóstico de ciberseguridad 2021 de Kaspersky se publicó primero en Technocio - Tech Trends.

]]>

Técnicas de IA para campañas de desinformación, ataques coordinados de exfiltración de datos sensibles y el desarrollo local de ransomware dirigido, entre el Top 10 de amenazas anticipadas 

Las reglas de confinamiento que entraron en vigor a nivel mundial en marzo por la emergencia sanitaria han puesto de cabeza todos los aspectos de nuestra vida, incluyendo la digital. El interés por información en relación a la pandemia ha desatado la propagación de varias campañas de desinformación, especialmente a través de redes sociales, con el objetivo de manipular la opinión pública o, simplemente, crear caos. Además, la migración de la mayoría de las labores, actividades y servicios al mundo digital ha aumentado el potencial de víctimas de ciberataques, como el phishing y ransomware, algo que no ha pasado por alto para los cibercriminales.

Según Dmitry Bestuzhev, director del equipo de investigación y análisis para América Latina en Kaspersky, el 2021 será otro año desafiante desde el punto de vista de la diversidad y complejidad de los ataques. La tendencia de realizar la mayoría de nuestras actividades en línea se mantendrá por lo menos hasta mediados del próximo año por cuestiones relacionadas con la pandemia, lo que significa tierra fértil para que los ciberdelincuentes continúen sus campañas de fraude, robo y extorsión. Es más, los ataques con mayor potencial de ganancias, aquellos que apuntan a empresas y entidades públicas, serán más coordinados y, por ende, más dañinos”, advierte.

Los pronósticos 2021 del equipo de investigación y análisis de Kaspersky América Latina para la región son los siguientes:

1. Aparición de Ransomware dirigido desarrollado en la región – las familias del Ransomware dirigido, utilizado en ataques realizados en la región, provienen de otras regiones. Hemos visto que, por lo general, los cibercriminales latinoamericanos copian las técnicas de sus contrapartes de Europa Oriental. Sin embargo, es razonable anticipar el desarrollo local de este tipo de amenaza que maneje esquemas parecidos a los grupos infames como Egregor, Ragnar Locker, Netwalker, Sodinokibi, y otros.

2. Aumento y diversificación de ataques dirigidos a sistemas financieros por grupos cibercriminales locales. Lo que más nos preocupa es que en el mercado habrá más ofertas de contratistas para diseñar y lanzar ataques. Es decir, una especie de tercerización de servicios cibercriminales al estilo “hacker for hire” para atacar los bancos y otras instituciones financieras.

3. Desarrollo consistente de programas de código malicioso RAT para Android. Con la transición de la banca hacia los dispositivos móviles, los mismos grupos cibercriminales que están a cargo de atacar los activos financieros de escritorio, van a estar diversificando sus campañas produciendo código malicioso para los móviles. Esto les permitirá incrementar sus ganancias con un esfuerzo relativamente menor, en comparación a ataques tradicionales similares.

4. Más familias de troyanos brasileños van a expandir sus operaciones globalmente, siguiendo el ejemplo de Tétrade, Bizarro, Lampion. Es posible que, incluso, algunas familias operen bajo un paragua que permita alcanzar una mayor agilidad para los cibercriminales.

5. Ataques a sistemas de punto de ventas – PoS – y comercialización de los mismos con el fin de masificarlos a través de los esquemas MaaS.

6. Ataques de account-takeover en WhatsApp. Hoy lo hacen usando ingeniería social, pidiendo el OTP recibido por SMS, para solicitar dinero a los contactos de la víctima, pero en un futuro cercano esto será aún más atractivo para los defraudadores por el WhatsApp Pay.

7. Ataques coordinados a negocios y entidades públicas con el fin de exfiltración de información y su posterior publicación en las redes sociales. En la región se ha creado un marco de circunstancias que ha permitido que estos ataques existan. No obstante, su alcance será todavía mayor. La información exfiltrada no necesariamente se publicará de inmediato, sino que se guardará hasta su momento oportuno según las agitaciones sociales en cada país dado. También será comercializada para el mejor postor con diferentes fines.

8. Los actores de amenazas aprovechan la tendencia al teletrabajo y al aprendizaje remoto para centrar sus ataques en obtener información privada de pacientes (Personally Identifiable Information) y a su vez comprometer objetivos como escuelas, universidades, y ahora también plataformas de aprendizaje virtual. El incremento en el uso de estas tecnologías debido a la pandemia, y el valor que posee esta información (tanto para sus dueños cómo en mercados ilegales) causará un auge marcado en ataques a estos sectores.

9. Si bien la existencia de seguros contra ataques informáticos existe hace tiempo y en otras regiones del mundo es ya moneda corriente, recién en el 2021 veremos que la cantidad de ataques y filtraciones de datos forzarán a las empresas latinoamericanas a considerar dedicar parte de su presupuesto a un “ciberseguro”.

10. Utilización de técnicas relacionadas a la inteligencia artificial para orquestar campañas de desinformación o propagación de códigos maliciosos. Hoy en día, la IA es utilizada para proteger a los usuarios a través de disciplinas como “machine learning”. Sin embargo, en el 2021 serán los cibercriminales los que empezarán a ver el valor de utilizar frameworks y motores de aprendizaje automático para hacer la detección de sus campañas maliciosas aún más complicada.

“Finalmente, no olvidemos que se avecinan los Juegos Olímpicos de Tokio 2020 que fueron aplazados a julio del próximo año debido a la pandemia. Con esto, habrá muchos tipos de ataques comenzando por los triviales como phishing, seguidos por malware y ataques de DDoS”, advierte Bestuzhev. “Además, si para ese entonces se permite la participación presencial del público, también veremos otros ataques como el robo a través de las ATMs. Este acontecimiento mundial motivará a los cibercriminales, tanto de la región como a nivel mundial, en sus ataques, lo que, lamentablemente, resultará en muchas víctimas”.

El pronóstico 2021 para América Latina ha sido desarrollado por los expertos de Kaspersky con base en su experiencia y los análisis de la empresa elaborados durante el año en curso. Estas perspectivas, centradas en Latinoamérica, ayudarán tanto a entidades, como a usuarios finales de la región a comprender los desafíos de seguridad que podrían enfrentar durante los próximos 12 meses y prepararse para ellos.

La versión completa del artículo “América Latina en 2020: ataques cibernéticos, sus consecuencias y lo que se avecina” está disponible aquí.

La entrada Pronóstico de ciberseguridad 2021 de Kaspersky se publicó primero en Technocio - Tech Trends.

]]>
34869
Información sin protección presa fácil para los fraudes electrónicos https://technocio.com/informacion-sin-proteccion-presa-facil-para-los-fraudes-electronicos-2/ Mon, 05 Oct 2020 23:27:36 +0000 http://technocio.com/?p=31746 El Token evoluciona de la mano de la criptografía para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por…

La entrada Información sin protección presa fácil para los fraudes electrónicos se publicó primero en Technocio - Tech Trends.

]]>

El Token evoluciona de la mano de la criptografía para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por la fuga de datos sensibles.

Son innumerables los cambios que han sufrido las compañías en el primer semestre del año, adaptarse a las nuevas prácticas de trabajo y proporcionar la seguridad para sus colaboradores es solo una parte del panorama, pues “migrar” a las ventas online o invertir en la optimización de estas, ha sido un paso casi obligatorio.

Con la entrada al mundo del comercio electrónico, la necesidad de proteger la información dentro de las organizaciones se ha hecho más evidente; los robos cibernéticos y el incremento en las transacciones electrónicas prenden las alarmas, especialmente en el comercio y el sector financiero, los cuales procesan pagos de tarjetas de crédito, donde es clave el manejo de los datos de los clientes, contraseñas y transacciones: información altamente sensible.

Según el Ministerio de Tecnologías de la Información, Colombia es el tercer país con el mayor número de ciberataques en la región; además se han reportado más de 28.827 incidentes de ciberseguridad empresarial durante el año pasado, de los cuales 17.531 casos han sido denunciados ante la Fiscalía, de acuerdo con el estudio de tendencias del cibercrimen liderado por la Cámara Colombiana de Informática y Telecomunicaciones (Ccit).

Atendiendo a lo anterior, la necesidad de encontrar herramientas que permitan una verdadera protección de la información sensible se hace imperiosa, teniendo en cuenta que esta son los datos que pueden ser modificados y con ellos se puede ser víctima de fraude, por ejemplo los números de las tarjeta de crédito que pueden ser utilizados por terceros, empleados de las tiendas o bancos si no cuentan con la protección idónea.

Es normal que los comerciantes o bancos pueden almacenar información sensible para fines de control, trazabilidad o mejorar la experiencia del cliente, lo importante es que esta cuente con la garantía de una seguridad a través de un sistema que permita cifrar estos datos como es la unión de.la tokenización con la criptografía.

“Aunque la tokenización ha tenido un uso incipiente especialmente en el sector financiero, su utilización debiera extenderse a todo ámbito de operación en que se maneje información personalmente identificable, como por ejemplo, información médica, entre otros”. afirmó Milton Quiroga, gerente Cyte.

Una de las características interesantes de la tokenización es que es posible realizarla de manera exitosa en cualquier plataforma o software que lo requiera. se puede hacer en programas que están hechos en tecnologías que vienen desde 1970, e igualmente es posible realizarla en los sistemas más modernos que corren en Cloud usando Arquitecturas serverless.

Actualmente existe toda la tecnología necesaria en diferentes presentaciones para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por la fuga de datos sensibles.

La entrada Información sin protección presa fácil para los fraudes electrónicos se publicó primero en Technocio - Tech Trends.

]]>
31746
Información sin protección presa fácil para los fraudes electrónicos https://technocio.com/informacion-sin-proteccion-presa-facil-para-los-fraudes-electronicos/ Mon, 28 Sep 2020 23:34:14 +0000 http://technocio.com/?p=31349 El Token evoluciona de la mano de la criptografía para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por…

La entrada Información sin protección presa fácil para los fraudes electrónicos se publicó primero en Technocio - Tech Trends.

]]>

El Token evoluciona de la mano de la criptografía para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por la fuga de datos sensibles.

Son innumerables los cambios que han sufrido las compañías en el primer semestre del año, adaptarse a las nuevas prácticas de trabajo y proporcionar la seguridad para sus colaboradores es solo una parte del panorama, pues “migrar” a las ventas online o invertir en la optimización de estas, ha sido un paso casi obligatorio.

Con la entrada al mundo del comercio electrónico, la necesidad de proteger la información dentro de las organizaciones se ha hecho más evidente; los robos cibernéticos y el incremento en las transacciones electrónicas prenden las alarmas, especialmente en el comercio y el sector financiero, los cuales procesan pagos de tarjetas de crédito, donde es clave el manejo de los datos de los clientes, contraseñas y transacciones: información altamente sensible.

Según el Ministerio de Tecnologías de la Información, Colombia es el tercer país con el mayor número de ciberataques en la región; además se han reportado más de 28.827 incidentes de ciberseguridad empresarial durante el año pasado, de los cuales 17.531 casos han sido denunciados ante la Fiscalía, de acuerdo con el estudio de tendencias del cibercrimen liderado por la Cámara Colombiana de Informática y Telecomunicaciones (Ccit).

Atendiendo a lo anterior, la necesidad de encontrar herramientas que permitan una verdadera protección de la información sensible se hace imperiosa, teniendo en cuenta que esta son los datos que pueden ser modificados y con ellos se puede ser víctima de fraude, por ejemplo los números de las tarjeta de crédito que pueden ser utilizados por terceros, empleados de las tiendas o bancos si no cuentan con la protección idónea.

Es normal que los comerciantes o bancos pueden almacenar información sensible para fines de control, trazabilidad o mejorar la experiencia del cliente, lo importante es que esta cuente con la garantía de una seguridad a través de un sistema que permita cifrar estos datos como es la unión de la tokenización con la criptografía.

“Aunque la tokenización ha tenido un uso incipiente especialmente en el sector financiero, su utilización debiera extenderse a todo ámbito de operación en que se maneje información personalmente identificable, como por ejemplo, información médica, entre otros”. afirmó Milton Quiroga, gerente Cyte.

Una de las características interesantes de la tokenización es que es posible realizarla de manera exitosa en cualquier plataforma o software que lo requiera. se puede hacer en programas que están hechos en tecnologías que vienen desde 1970, e igualmente es posible realizarla en los sistemas más modernos que corren en Cloud usando Arquitecturas serverless.

Actualmente existe toda la tecnología necesaria en diferentes presentaciones para que las organizaciones no tengan que sufrir la bochornosa y legalmente complicada situación ocasionada por la fuga de datos sensibles.

La entrada Información sin protección presa fácil para los fraudes electrónicos se publicó primero en Technocio - Tech Trends.

]]>
31349