ciberseguridad archivos - Technocio - Tech Trends https://technocio.com/tag/ciberseguridad/ Tecnología y Estilo de Vida Mon, 12 Aug 2024 20:12:41 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg ciberseguridad archivos - Technocio - Tech Trends https://technocio.com/tag/ciberseguridad/ 32 32 129460631 La ciberseguridad también requiere competencias humanas, ¿en qué consisten? https://technocio.com/la-ciberseguridad-tambien-requiere-competencias-humanas-en-que-consisten/ Mon, 12 Aug 2024 20:12:41 +0000 https://technocio.com/?p=99913 América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023. Concepción…

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio - Tech Trends.

]]>

América Latina se ha vuelto foco principal de los ciberataques. El 30% de las organizaciones sufrió al menos un incidente de seguridad en 2023.

Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, explica las dimensiones humanas que refuerzan las medidas de seguridad contra los ciberataques.

Los ciberdelincuentes tienen a América Latina en la mira. En el último año, el continente se ha convertido en la cuarta región más atacada a nivel mundial. Según datos arrojados por ManageEngine, entre 2022 y 2023 los ataques aumentaron un 38%, casi 1.600 por segundo.

Ante este panorama, una de las soluciones que se han erigido como infalibles a futuro es la IA. En una encuesta realizada por ManageEngine, el 86% de los entrevistados aseguró que esta tecnología será esencial para la ciberseguridad.

No obstante, el trabajo psicológico y sociológico es un factor muy importante del que nadie habla, y resulta ser un refuerzo a los mecanismos tradicionales implementados para enfrentar los ciberataques.

Así lo señala Concepción Cordón Fuentes, directora del Máster en Ciberseguridad de la Universidad Internacional de Valencia, – VIU, perteneciente a Planeta Formación y Universidades, quien subraya la gran incidencia que tiene el factor humano en las medidas de seguridad cibernética.

«El eslabón más débil en ciberseguridad siempre es el factor humano, por lo que cuanto más concienciados estén las personas sobre los riesgos que la tecnología conlleva, mejor será la protección que puedan tener las organizaciones».

Capacitar a quienes están detrás de estas medidas de defensa es crucial, y hace parte del diseño de planes para esta necesidad, especialmente en América Latina, donde más de la mitad de las empresas reconocen no tener planes formales de respuesta a ataques cibernéticos. (ManageEngine, 2024).

Quizás la negativa a contemplar al detalle estos planes se deba a que se interpretan las políticas de ciberseguridad como obstáculos para el desarrollo de operaciones, cuando en estos tiempos que demandan digitalización, resultan ser facilitadores de las operaciones cotidianas.

Ahí emerge la educación de los empleados como una herramienta que les permitiría entender el impacto de los riesgos cibernéticos en la vida privada de los individuos y los efectos que genera en cada ámbito de la realidad actual, y de ahí extraer resultados para trazar estrategias precisas para la protección de la información.

«Los resultados son fácilmente medibles si se establecen unos indicadores antes y después de la formación, como por ejemplo, el número de intentos de phishing que reportan los empleados», detalla la experta en ciberseguridad de la Universidad Internacional de Valencia.

Hacer consciente al talento humano de las verdaderas consecuencias de los ataques cibernéticos debe hacerse, no obstante, con disciplina y adecuada planeación, para establecer el comportamiento adecuado que los trabajadores deben adoptar ante la llegada de una amenaza.

«Estas facultades instauradas deben permitir la rápida identificación de los ataques, de manera que la persona trabajadora sepa reaccionar y poner en marcha los mecanismos establecidos en las organizaciones para prevenir que se materialicen», concluye la experta.

Aquí, de nuevo, se pone sobre la mesa las dimensiones humanas como reguladoras en una era de tecnificación y digitalización aceleradas, que definirían el uso ético, responsable y preciso de los adelantos tecnológicos que sirven como apoyo al progreso y la transformación digital del mundo empresarial.

La entrada La ciberseguridad también requiere competencias humanas, ¿en qué consisten? se publicó primero en Technocio - Tech Trends.

]]>
99913
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>
99909
Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA https://technocio.com/filtraciones-de-datos-medicos-pueden-contenerse-en-menos-de-un-minuto-con-ia/ Fri, 09 Aug 2024 15:10:08 +0000 https://technocio.com/?p=99771 Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA. Unit 42 descubre que los ciberdelincuentes pueden acceder…

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>

Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA.

Unit 42 descubre que los ciberdelincuentes pueden acceder en tan solo 14 horas para extraer terabytes de datos y desplegar ransomwares.

Las violaciones de datos sensibles son cada vez más sofisticadas y dañinas, y el coste medio mundial alcanzará los 4,45 millones de dólares en 2023, según IBM. La monetización de estos datos convierten al sector salud en un objetivo prioritario para los delincuentes, comprometiendo la privacidad de los pacientes y las operaciones de las instituciones sanitarias. Palo Alto Networks destaca la importancia de la IA en la seguridad de la información moderna para combatir estas amenazas, resaltando que la tecnología avanzada es crucial para una rápida detección y respuesta ante incidentes, garantizando la protección de los datos y la continuidad de los servicios sanitarios.

En Colombia, el sector salud se ha visto afectado en diversas ocasiones tras ataques cibernéticos llevados a cabo en los últimos años. Por un lado, Keralty, contratado por Sanitas fue blanco de los ciberdelincuentes quienes además publicaron información clasificada; así mismo, entidades como el Invima, Audifarma, la Superintendencia Nacional de Salud y herramientas del Ministerio de Salud se han visto afectadas tras el secuestro digital de información y aplicaciones. Además de violar la confidencialidad, una lista de datos médicos sensibles en manos de delincuentes sirve como herramienta de extorsión, sabotaje e incluso sofisticadas estafas financieras.

Teniendo en cuenta las consecuencias previstas, la Ley de Protección de Datos Personales o Ley 1581  presiona a las compañías para que mejoren sus estrategias de defensa. Sin embargo, los avances tecnológicos en el ámbito médico presentan nuevos retos. En la búsqueda delictiva de estos datos, la telemedicina y el IoT médico son dos tendencias que preocupan a los profesionales de la seguridad. Las conexiones a redes no supervisadas y la integración de múltiples dispositivos aumentan la superficie de ataque, abriendo más vías que los ciberdelincuentes pueden explotar.

La gestión del cumplimiento en varias plataformas y regiones añade complejidad a este escenario. «El gran valor de los activos de las organizaciones médicas convierte a estas instituciones en objetivos para los ciberdelincuentes, quienes además de interrumpir los servicios y manipular información sensible llevándola incluso a ser expuesta, pueden comprometer la atención médica de los pacientes, en los casos más graves. Es por esto que, es fundamental que mientras las organizaciones adoptan la transformación digital, se garantice la protección de datos a través de medidas proactivas enfocadas a tráficos explícitos, como IoT y, los cuales hacen parte fundamental de in infraestructura digital”, afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Defender los datos médicos con IA

Según Unit 42, la unidad de investigación de Palo Alto Networks, los intrusos pueden acceder a una organización en menos de 14 horas, extraer 2,5 terabytes de datos y desplegar ransomware en casi 10.000 endpoints. «Estos ciberdelincuentes explotan una nueva vulnerabilidad en apenas unas horas, mientras que, de media, los equipos de seguridad tardan unos seis días en resolver una alerta. Esta disparidad es alarmante, especialmente cuando se trata de organizaciones con contenido sensible y alto potencial de daño», añade el directivo.

Para combatir la sofisticación de los ciberataques, la respuesta está en la inteligencia artificial avanzada. Para contextualizar, el centro de operaciones de seguridad de Palo Alto Networks procesa más de 1 billón de eventos al mes. Con la herramienta Cortex XSIAM, integrada con Precision AI -un sistema propio que combina aprendizaje automático, aprendizaje profundo e IA generativa-, estos eventos se agrupan y analizan de forma inteligente. Este sistema ha permitido a la empresa lograr un tiempo medio de detección de solo 10 segundos, junto con respuestas en menos de 1 minuto, reduciendo significativamente las amenazas antes de que puedan causar daños sustanciales.

Germán Rincón, de Palo Alto Networks, subraya que invertir en ciberseguridad de vanguardia es crucial para las organizaciones que gestionan infraestructuras críticas (IoT – OT), como el sector salud. Añade que, en Colombia los casos que se han presentado han generado afectaciones significativas, por ello “se debe hacer énfasis en la importancia de la ciberseguridad en la continuidad de las operaciones, la protección de los datos e información sensible de los usuarios es una prioridad como cualquier otra meta que tenga la compañía”.

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>
99771
Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero https://technocio.com/los-ciberdelincuentes-utilizan-dropbox-para-robar-credenciales-al-personal-financiero/ Mon, 05 Aug 2024 22:04:06 +0000 https://technocio.com/?p=99581 Se trata de ataques dirigidos diseñados para robar credenciales de acceso. Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que…

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio - Tech Trends.

]]>

Se trata de ataques dirigidos diseñados para robar credenciales de acceso.

Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que trabajan con documentación financiera. El engaño comienza cuando las víctimas reciben un correo electrónico de la dirección legítima de una empresa de auditoría. Esta interacción inicial pretende hacer que el destinatario sospeche menos: como un paso previo para facilitar la actividad fraudulenta principal. A continuación, llega una notificación del servicio Dropbox, que contiene enlaces maliciosos a archivos en los que los ciberdelincuentes han subido archivos de phishing diseñados para robar credenciales.

El primer paso de este tipo de ataque consiste en que las víctimas reciban correos electrónicos supuestamente de una empresa de auditoría legítima. Estos correos se envían desde una dirección auténtica, que muy probablemente ha sido hackeada por los atacantes. Para ello, utilizan tácticas de ingeniería social para bajar la guardia de las víctimas y prepararlas para recibir un archivo de Dropbox.

El primer paso de la estafa: la víctima recibe un correo electrónico de un supuesto “auditor”

“El correo electrónico parece fiable tanto desde el punto de vista humano como desde el punto de vista del software de protección. Presenta una historia creíble en la que se afirma que una empresa auditora oficial tiene información para el destinatario, junto con una cláusula de exención de responsabilidad sobre el intercambio de información confidencial. Además, el correo electrónico no contiene enlaces ni archivos adjuntos y proviene de una dirección de empresa fácil de buscar, lo que lo hace casi imposible de detectar por un filtro de spam», afirma Roman Dedenok, experto en seguridad de Kaspersky.

El único rasgo sospechoso de este correo electrónico es que el remitente utiliza “Dropbox Application Secured Upload“, un servicio que no existe. Aunque los archivos subidos a Dropbox se pueden proteger con contraseña, no ofrecen ninguna funcionalidad adicional.

Después de este correo electrónico, los ciberdelincuentes envían a sus víctimas una notificación oficial de Dropbox. Si el destinatario ya ha sido influenciado por el mensaje inicial, es más probable que siga el enlace para revisar el documento.

Notificación de Dropbox

Al hacer clic en el enlace aparece un documento borroso con una ventana de autenticación superpuesta. El documento actúa como un gran botón, siendo toda su superficie un enlace malicioso. Al hacer clic, el usuario verá un formulario que solicita su nombre de usuario y contraseña corporativos: credenciales que los ciberdelincuentes pretenden robar mediante este esquema de varios pasos.

Archivo PDF malicioso subido a Dropbox, imitando una solicitud de autenticación

Estos ataques se consideran dirigidos y fueron observados por Kaspersky en casos aislados. Para mantenerse protegido, es aconsejable advertir a los empleados y fomentar la vigilancia. Otros consejos útiles son:

• Proporcionar al personal formación básica sobre higiene en ciberseguridad. Se puede realizar un ataque de phishing simulado para asegurarse de que los empleados saben distinguir los correos electrónicos de phishing.

En general, todos los empleados de la empresa deben recordar que deben introducir su contraseña de trabajo solo en las webs propiedad de su organización. Ni Dropbox ni los auditores externos pueden conocer ni necesitar su contraseña de trabajo.

Dado que los delincuentes idean constantemente esquemas más sofisticados para robar datos de cuentas corporativas, es recomendable implementar soluciones de protección en tiempo real, visibilidad de amenazas, investigación y respuesta, como la línea de productos Kaspersky Next.

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio - Tech Trends.

]]>
99581
Descubra cómo la seguridad impulsa el crecimiento económico empresarial https://technocio.com/descubra-como-la-seguridad-impulsa-el-crecimiento-economico-empresarial/ Mon, 05 Aug 2024 01:43:33 +0000 https://technocio.com/?p=99516 Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los…

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>

Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los incidentes de seguridad y aumentaron su eficiencia operativa en un 15%.

La industria de seguridad generó en 2023 más de 000 empleos, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Estos desarrollos y la apuesta por la seguridad integral estarán presentes en la versión 30 de la Feria Internacional de Seguridad ESS+.

Según un estudio de la Cámara de Comercio de Bogotá las empresas que invierten en sistemas de seguridad avanzados reportan mejoras significativas en productividad y competitividad; el análisis reveló que el 78% de las empresas que implementaron soluciones de ciberseguridad y vigilancia avanzada experimentaron una reducción en los incidentes de seguridad y un aumento del 15% en la eficiencia operativa.

En este contexto, la Feria Internacional de Seguridad ESS+, que se llevará a cabo del 21 al 23 de agosto en Corferias, se presenta no solo como el principal punto de encuentro para más de 300 expositores y marcas de 26 países, sino también como un pilar fundamental para el desarrollo empresarial en Colombia. Este evento consolidará su papel como epicentro de innovación y avance tecnológico en el sector de la seguridad, impulsando la competitividad y el crecimiento en la región.

La implementación de tecnologías avanzadas y prácticas de seguridad robustas no solo protegen los activos y datos de las empresas, sino que también impulsan el crecimiento económico y la confianza del mercado.

A continuación, exploramos cómo la seguridad está transformando el panorama empresarial en Colombia, respaldado por cifras económicas y una infografía que ilustra estos impactos.

Generación de empleo

El sector de la seguridad también ha sido un importante generador de empleo en el país. En 2023, se estima que más de 250,000 colombianos trabajaron en el sector de la seguridad privada, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Ciberseguridad y ciberdelincuencia

El auge de la digitalización ha traído consigo un aumento en las amenazas cibernéticas. En 2023, el costo de los ciberataques a empresas colombianas se estimó en 3.000 millones de pesos, según un informe de la Unidad de Delitos Informáticos de la Fiscalía General de la Nación. En respuesta, las inversiones en ciberseguridad han crecido significativamente; las empresas colombianas invirtieron aproximadamente 1.200 millones de pesos en soluciones de ciberseguridad en 2023, un incremento del 20% en comparación con 2022.

Seguridad industrial en Colombia

Este aspecto ha tomado un rol central en la protección de trabajadores y activos en sectores clave como la manufactura, minería y construcción. El Ministerio de Trabajo reportó una disminución del 15% en los accidentes laborales gracias a la implementación de nuevas tecnologías de seguridad y protocolos de prevención. Empresas como Ecopetrol y Cementos Argos, han liderado esta transformación, invirtiendo en sistemas automatizados de monitoreo y control para garantizar ambientes laborales más seguros.

La seguridad empresarial en Colombia, no es solo una medida preventiva, sino una inversión estratégica que impulsa el crecimiento económico, mejora la productividad y fortalece la competitividad.

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>
99516
36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad https://technocio.com/36-de-los-colombianos-comparte-nudes-sin-pensar-en-los-riesgos-de-privacidad/ Wed, 31 Jul 2024 14:39:06 +0000 https://technocio.com/?p=99440 La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital. Un estudio de Kaspersky…

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>

La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital.

Un estudio de Kaspersky revela que en Colombia una tercera parte de las personas (33%) tiene imágenes explícitas de ellos mismos almacenadas en sus dispositivos móviles y casi el mismo porcentaje (36%) ha compartido esas fotografías íntimas con personas con las que salen o conversan en línea, actividades que forman parte de la creciente normalización y difusión de “nudes” desde los teléfonos inteligentes.

El informe “La verdad al desnudo”, elaborado por la compañía, arroja luz sobre el alcance de las imágenes “explícitas” que se capturan, almacenan y comparten en dispositivos inteligentes. Los resultados se correlacionan con la experiencia generalizada de abuso de imágenes íntimas (IIA, por sus siglas en inglés), también conocida como “pornografía de venganza”: más de la mitad (59%) de los encuestados en el país dijo conocer a alguien que ha sobrevivido a esta forma de abuso en línea o incluso (6%) ellos mismos fueron víctimas de esta situación.

En el mundo moderno, la popularidad de las citas en línea ha acelerado el intercambio de mensajes íntimos, una forma de comunicación conocida como “sexting”, lo que ha representado un cambio radical en las reglas de “compromiso” en torno a las interacciones sociales y románticas. Como prueba de ello, la práctica de guardar “nudes” en sus dispositivos se ha vuelto más común entre las generaciones jóvenes de colombianos, pues alrededor de 80% de las personas de entre 16 a 34 años ha compartido fotos intimas; en contraste, solo el 70% de los usuarios más 35 años afirma que lo ha hecho.

Sin embargo, la gran cantidad de imágenes íntimas que se capturan, almacenan y comparten en línea se correlaciona con el enorme volumen de personas que han sobrevivido a la práctica de “pornografía de venganza” y, en este caso, los más jóvenes son también los más afectados: el 16% de las personas de entre 16 y 34 años en el país ha sido víctima del abuso de sus imágenes íntimas, e incluso han sido amenazados con ello; en comparación, y con el mismo porcentaje un 16% de los usuarios con más de 35 años afirma haber vivido esta experiencia.

Nuestra investigación destaca la creciente normalización de un problema social crítico; los usuarios, especialmente los más jóvenes, comparten imágenes íntimas en cantidades cada vez mayores sin considerar las consecuencias a largo plazo”, explicó David Emm, investigador principal de seguridad del Equipo Global de Análisis e Investigación en Kaspersky. “Durante los últimos 25 años, la tecnología ha hecho que capturar y compartir este tipo de imágenes sea sencillo. Adicionalmente, ha habido cambios significativos en el comportamiento y las actitudes en las citas en línea, lo que acelera la tendencia de intercambiar mensajes íntimos. Educar y concientizar a los usuarios sobre los riesgos del mundo digital puede ayudar a que tomen decisiones digitales más responsables”.

En este sentido, Sophie Mortimer, gerente de la Línea de Ayuda sobre Pornografía de Venganza en SWGfL, añadió: “Podemos ver todos los días que el abuso de imágenes íntimas es un problema continuo, pero este estudio nos muestra dónde debemos actuar: construir una conversación nacional e internacional sobre el significado y la importancia del consentimiento, mejorar el conocimiento sobre seguridad en línea para adultos y jóvenes por igual, y dejar en claro que, cuando ocurre un abuso o mal uso de una imagen íntima, la culpa es enteramente de los perpetradores”.

Asimismo, David Cooke, director Senior de Regulaciones y Asociaciones de Confianza y Seguridad en Aylo concluyó: «La educación y la prevención son claves para eliminar el creciente problema de estas amenazas. Si bien nuestra política para subir imágenes requiere la identificación y el consentimiento de todas las personas dentro del contenido antes de su publicación, junto con la eliminación instantánea de cualquier material infractor obtenido a través de nuestros formularios de solicitud de eliminación de contenido, y mensajes de disuasión para cualquiera que busque términos asociados con NCII[1], es vital que más plataformas en línea se unan a STOPNCII.org para continuar la lucha y prevenir que el número de víctimas aumente. Las asociaciones entre las industrias como la de Aylo con STOPNCII son clave para desarrollar métodos más rápidos y complejos para prevenir esta forma de abuso en línea”.

Para evitar que tus imágenes íntimas sean difundidas sin tu consentimiento, Kaspersky recomienda a los usuarios:

• Piensa antes de publicar o compartir cualquier contenido en línea. Ten en cuenta a quién y cuándo envías información íntima. Además, siempre considera cómo otros podrían interpretar y utilizar las imágenes que difundes desde tu dispositivo.

• Verifica qué correos son seguros y cuáles tienen cifrado de extremo a extremo, así podrás evitar alguna vulneración a través de tu bandeja de entrada.

• Revisa siempre la configuración de los permisos en las aplicaciones que utilizas para buscar citas en línea, a fin de minimizar la probabilidad de que terceros compartan o almacenen tus datos sin tu conocimiento y consentimiento.

• Utiliza una solución de seguridad confiable, como Kaspersky Password Manager, que te permita generar contraseñas únicas para cada una de tus cuentas y protegerlas; resiste la tentación de reutilizar la misma clave para todos tus perfiles.

• Visita y utiliza StopNCII.org, una herramienta global en línea que ayuda a las víctimas de la difusión de imágenes íntimas sin su consentimiento y las protege para que éstas no se compartan más en Internet.

• Si sospechas que eres víctima de pornografía de venganza, guarda las pruebas e informa a las autoridades correspondientes, así como a las plataformas donde crees que tus datos están disponibles.


[1] Non-Consensual Intimate Image Abuse: Acto de compartir imágenes o videos íntimos de una persona, ya sea en línea o fuera de línea, sin su consentimiento.

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>
99440
47% de los CEO de Colombia Invertirán más en IA en el 2025 https://technocio.com/47-de-los-ceo-de-colombia-invertiran-mas-en-ia-en-el-2025/ Wed, 31 Jul 2024 13:14:29 +0000 https://technocio.com/?p=99413 Ejecutivos se muestran optimistas sobre el crecimiento de ingresos y beneficios a pesar del entorno económico difícil. Las inversiones en tecnología, datos y ciberseguridad dominan…

La entrada 47% de los CEO de Colombia Invertirán más en IA en el 2025 se publicó primero en Technocio - Tech Trends.

]]>

Ejecutivos se muestran optimistas sobre el crecimiento de ingresos y beneficios a pesar del entorno económico difícil.

Las inversiones en tecnología, datos y ciberseguridad dominan la agenda para los próximos 12 meses; mientras, la sostenibilidad está cada vez más arraigada en la toma de decisiones empresariales a largo plazo.

Los CEO se sienten más esperanzados sobre sus perspectivas inmediatas y las medidas que deben tomar ahora para invertir en el crecimiento futuro. Sin embargo, en un mercado difícil como el colombiano, la atención sigue centrada en los beneficios a corto plazo.

Los ejecutivos encuestados por EY, en la última edición trimestral EY CEO Outlook Pulse, indican que los planes a largo plazo en torno a la descarbonización y la creación de nuevas fuentes de ingresos podrían alcanzarse más rápidamente si se colaborara más eficazmente con los inversores institucionales y los gobiernos, lo que abre una gran oportunidad para la economía colombiana.

El 60% de los CEO encuestados afirman ser optimistas sobre el crecimiento de los ingresos de sus empresas, y el 65% se sienten más positivos sobre la rentabilidad de sus negocios. Por otra parte, las opiniones de los directores ejecutivos sobre las perspectivas de su empresa y el entorno empresarial permanecen relativamente sin cambios en comparación con hace 12 meses, con algunos indicios de potencial alcista.

Discrepan sobre la sostenibilidad en los próximos 12 meses

Más de tres cuartas partes de los encuestados (77%) consideran prioritario responder a las demandas de la sociedad para acelerar su camino hacia la sostenibilidad, y más de la mitad de los CEO (54%) consideran que la sostenibilidad es una prioridad mayor que hace 12 meses.

No obstante, en un entorno económico difícil, casi uno de cada cuatro (23%) reconoció una pérdida de prioridad hacia la sostenibilidad, mientras que el 18% declaró que se debía a circunstancias financieras y otro 5% quería centrarse en otras prioridades del directorio. Así, más de un tercio de los inversores institucionales (35%) afirman que la sostenibilidad es menos prioritaria para sus carteras de inversión que hace 12 meses.

«Alcanzar los objetivos de sostenibilidad puede ser un reto, especialmente en un mercado difícil y centrado en los costos, pero el impulso hacia un futuro sostenible no es solo un imperativo financiero y empresarial, sino debe ser un compromiso compartido en todo el mundo corporativo”, indicó Olivier Hache, Socio Líder de Estrategia y Transacciones en EY Latinoamérica.

La tecnología y la IA, principales prioridades estratégicas

Invertir en tecnología, incluida la inteligencia artificial (IA) para mejorar el crecimiento y la productividad, es una de las principales prioridades para casi la mitad (47%) de los CEO en los próximos 12 meses. Mejorar la gestión de datos y la ciberseguridad (45%) y gestionar los costos integrales en todos los aspectos de su negocio (38%) también siguen siendo prioridades estratégicas importantes para las empresas.

Olivier afirma: «El aumento de la inversión en tecnologías emergentes no es sorprendente dado el rápido crecimiento de la IA en muchas industrias, combinado con una mayor preocupación por los riesgos cibernéticos y un panorama económico incierto. Las acciones inmediatas más convincentes giran en torno a la tecnología para mejorar el crecimiento y la productividad, así como impulsar la gestión de datos y la ciberseguridad para protegerse de las ciberamenazas”.

Los CEO, más favorables a las fusiones y adquisiciones

Los CEO y los inversores institucionales tienen una perspectiva positiva para las fusiones y adquisiciones (M&A). Un mayor número de directores ejecutivos está buscando oportunidades de transacción en los próximos 12 meses. Estas incluyen salidas a bolsa, desinversiones o escisiones (71%), joint ventures y alianzas estratégicas con terceros (48%), y fusiones y adquisiciones (42%), lo que indica un fuerte interés por buscar acuerdos.

A la pregunta de cuáles eran los principales motivos estratégicos para realizar adquisiciones, la encuesta concluyó que: la adquisición de nuevas capacidades de producción o nuevas empresas innovadoras (40%), el aumento de la cuota de mercado (33%) y el acceso a nuevas zonas geográficas (32%) eran los tres principales motivos.

Los CEO consideran las M&A como una palanca clave para abordar sus prioridades a corto plazo. Los ejecutivos tienen que mirar más allá de la eficiencia a corto plazo y las ganancias de productividad a medio plazo que promete la IA. Una prioridad a tres años es el crecimiento de los ingresos.

«Los mercados mundiales de financiación están más abiertos ahora que en 2023, pero podrían volver a restringirse a medida que se acercan las votaciones más relevantes de este ciclo electoral mundial. Las empresas que busquen desinvertir se verán respaldadas por el creciente interés en nuevas emisiones en las bolsas y el tan esperado regreso del capital riesgo (PE) como comprador competitivo. Sin embargo, el momento exacto del regreso del PE como actor principal en las fusiones y adquisiciones aún está por determinarse”. finalizó Olivier Hache.

La entrada 47% de los CEO de Colombia Invertirán más en IA en el 2025 se publicó primero en Technocio - Tech Trends.

]]>
99413
Cuidado con las amenazas de malware disfrazadas de herramientas de IA https://technocio.com/cuidado-con-las-amenazas-de-malware-disfrazadas-de-herramientas-de-ia/ Tue, 30 Jul 2024 21:40:47 +0000 https://technocio.com/?p=99389 ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de…

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentesproducir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

• Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

• Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

• Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

• Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

• Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

• Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

• Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

• Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>
99389
Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 https://technocio.com/iniciativas-de-innovacion-y-avances-recibiran-distinciones-en-el-congreso-tic-andicom-2024/ Fri, 26 Jul 2024 16:58:03 +0000 https://technocio.com/?p=99261 En ANDICOM se darán a conocer los ganadores de los premios que reconocen la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad.…

La entrada Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 se publicó primero en Technocio - Tech Trends.

]]>

En ANDICOM se darán a conocer los ganadores de los premios que reconocen la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad.

CINTEL presenta la primera edición de su premio de Ciudades y Territorios Inteligentes el cual reconoce las iniciativas de Smart Cities que transforman la sociedad y destacan la importancia de la innovación, la colaboración y el impacto positivo en la sociedad.

Por séptima vez, CINTEL y PwC Colombia reconocerán los mejores proyectos empresariales que han logrado resultados tangibles en el desarrollo de capacidades digitales, enfocadas en la experiencia del cliente, innovación tecnológica y desarrollo digital.

En colaboración con ETEK, CINTEL también distinguirá por primera vez los proyectos de ciberseguridad más sobresalientes que demuestran excelencia en la protección de la información y la infraestructura digital.

Por primera vez, el Congreso TIC ANDICOM 2024 acogerá tres premios que reconocerán la innovación y los avances en Smart Cities, Transformación Digital y Ciberseguridad, cuyos ganadores se conocerán en el marco de la edición 39 de este congreso tecnológico y empresarial referente en la región de América Latina, el cual se llevará a cabo del 4 al 6 de septiembre en Cartagena de Indias, Colombia.

Este año, por primera vez, CINTEL abrió las convocatorias del Smart City Innovator Awards para impulsar el futuro de las ciudades inteligentes; y del Cybersecurity Awards, en colaboración con ETEK International Corporation, el cual promueve y reconoce la gestión de las empresas de diversos sectores para fortalecer sus niveles de ciberseguridad.

Estos dos reconocimientos se unen a la 7ª edición del Premio a la Transformación Digital Empresarial que CINTEL y PwC Colombia vienen consolidando como un reconocimiento fundamental para las empresas colombianas que, mediante dinámicas de innovación, han transformado sus organizaciones y potencian sus capacidades digitales y tecnológicas.

En palabras de Manuel Martínez Niño, director ejecutivo de CINTEL, “a través de ANDICOM, el Centro impulsa la adopción de tecnologías innovadoras y ofrece una plataforma para el reconocimiento internacional de los proyectos más vanguardistas que están dando forma a los negocios y a la sociedad actual. Desde hace siete años venimos impulsando los desarrollos en transformación digital y ahora queremos reconocer también las mejores iniciativas en smartcities y en ciberseguridad”.

Detalles de los premios

ANDICOM es el escenario ideal para destacar las soluciones tecnológicas que transforman e inspiran, teniendo en cuenta que es el evento que reúne en un solo lugar a los líderes tecnológicos y empresariales, de la academia y del gobierno.

1. Premio a la Transformación Digital Empresarial: Busca destacar a las empresas que han logrado cambios significativos en sus operaciones a través de la incorporación de tecnologías avanzadas como inteligencia artificial, machine learning y big data. Este reconocimiento es para aquellas empresas que han mejorado su competitividad, eficiencia, y relación con el cliente, y han generado un mayor acercamiento con ecosistemas que fortalecen sus negocios.

• Categorías: Experiencia al cliente; Monetización de Datos; Impacto Operacional y Servicios; Ecosistemas Digitales; e Innovación Tecnológica.

• Cierre de postulaciones: 2 de agosto de 2024.

• Postula la iniciativa aquí: https://pwc.to/45VpRzV

2. Smart City Innovator Awards: Este premio busca el reconocimiento de entornos urbanos y rurales, donde las TIC se utilicen como habilitador para promover la equidad, la eficiencia y la protección del medio ambiente, garantizando que todos los habitantes puedan beneficiarse de manera equitativa de los avances digitales.

• Categorías: Teniendo en cuenta las características y contextos diversos de las ciudades y municipios del país se reconocerán en estas cuatro categorías: Ciudad Pionera, Ciudad Vanguardista y Ciudad Emergente y Ciudad Visionaria.

Se creó una nueva categoría Ciudad Visionaria para las ciudades, municipios y gobernaciones de Colombia que cuenten con proyectos en fase de planeación, prefactibilidad o que hayan quedado incluidos en sus planes de desarrollo.

• Nueva fecha del cierre de postulaciones: 9 de agosto de 2024.

• Postula la iniciativa aquí: https://cintel.co/smart-city-innovator-awards/

3. Cybersecurity Awards: Este galardón busca reconocer el trabajo de iniciativas innovadoras que no solo mitigan riesgos emergentes, sino que también potencian la capacidad de detección y respuesta rápida ante incidentes.

• Categorías: Premio a la Estrategia Proactiva de Ciberseguridad, Premio al Mejor Proyecto de Gestión de Riesgos de Ciberseguridad y Premio a la Integración de IA en Ciberseguridad.

• Cierre de postulaciones: 2 de agosto de 2024.

• Postula la iniciativa aquí: https://cintel.co/cybersecurity-awards/

Los ganadores de cada uno de estos premios se darán a conocer el 5 de septiembre en ANDICOM 2024.

La entrada Iniciativas de innovación y avances recibirán distinciones en el Congreso TIC ANDICOM 2024 se publicó primero en Technocio - Tech Trends.

]]>
99261
El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital https://technocio.com/el-apagon-informatico-de-crowdstrike-un-llamado-a-la-gestion-de-crisis-en-la-era-digital/ Mon, 22 Jul 2024 01:26:21 +0000 https://technocio.com/?p=99163 Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento…

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio - Tech Trends.

]]>

Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento de diversas industrias. Muestra de ello es el reciente apagón informático provocado por una actualización del software de la empresa de ciberseguridad CrowdStrike, que ocasionó fallos masivos en dispositivos que operan con el sistema operativo Windows.

El hecho provocó que miles de computadoras en todo el mundo quedaran inutilizadas, afectando las operaciones de sectores clave como la banca, la aviación, los medios de comunicación, hospitales, entidades bancarias y servicios de emergencia, dejando a muchas organizaciones en el caos ante la «Pantalla azul de la muerte» de Windows, y provocando confusión e incertidumbre en los clientes, usuarios y otros stakeholders.

Además de interrumpir servicios esenciales y exponer la vulnerabilidad de las infraestructuras tecnológicas, “este incidente resaltó la importancia de contar con planes sólidos de gestión de crisis comunicacional, que permitan a las organizaciones actuar de manera efectiva y emitir mensajes claros y concisos para evitar confusión, incertidumbre, pérdida de confianza y credibilidad, y así cuidar su reputación, señala Héctor Meza Curiel, director general de InfoSol.

Entre el colapso y la recuperación: El rol de la gestión de crisis comunicacional

Este apagón informático ha sido un recordatorio contundente de que incluso las empresas más preparadas pueden enfrentar fallos catastróficos. Sin embargo, “la diferencia entre una recuperación rápida y un colapso prolongado radica en la capacidad de una organización para gestionar eficazmente la crisis”, indica el directivo. Añadió que “si bien invertir en ciberseguridad es fundamental, es igual de crucial invertir en planes de gestión de crisis que permitan a las empresas navegar por las turbulentas aguas de la era digital con empatía, confianza y resiliencia”.

De acuerdo con InfoSol, agencia integral de relaciones públicas y marketing digital, es recomendable que las organizaciones afectadas refuercen sus estrategias de gestión de crisis comunicacional para mantener la confianza de sus clientes en tiempos de adversidad. Por ello, señala algunas acciones que, en su consideración, las empresas deben tomar en cuenta en la comunicación de crisis:

• Preparación y prevención: Es importante anticipar posibles situaciones previsibles que puedan tornarse en una crisis comunicacional, donde se defina claramente los pasos a seguir en caso de un incidente. Esto incluye planes de comunicación establecidos y personal capacitado para manejar la crisis.

• Respuesta inmediata: Durante una crisis, la velocidad y efectividad de la respuesta son cruciales para mitigar el daño y ayudar a mantener la confianza.​​​​​​​

• Comunicación transparente: La comunicación rápida, honesta y transparente es crucial. Las empresas deben informar a los stakeholders, honesta y transparente, acerca de la situación, incluso si aún no se tiene toda la información.​​​​​​​

• Mostrar empatía: Es importante mostrar empatía con los clientes y stakeholders afectados por la crisis, así como reconocer el impacto que la situación ha tenido en ellos y ofrecer soluciones y apoyo.​​​​​​​

• Ser responsable: Las empresas deben asumir la responsabilidad de sus acciones y ofrecer disculpas sinceras si es necesario.​​​​​​​​​​​​​​

• Recuperación y aprendizaje: Después de la crisis, es vital analizar lo sucedido, identificar áreas de mejora y actualizar los planes de gestión de crisis. Esto ayuda a evitar futuras crisis y fortalece la capacidad de respuesta de la organización.

La digitalización ha brindado a las empresas un sinfín de posibilidades y oportunidades de negocio, de manera que prescindir de ella ya no es una opción, pero lo mismo se podría decir de un plan de gestión de crisis de comunicación. Este suceso debe ser un recordatorio y una llamada de atención para estar preparados y gestionar de manera efectiva cualquier crisis, sea cual sea su origen.

Para Meza Curiel, “una gestión de crisis efectiva protege la reputación de una empresa, pero también puede convertirse en una oportunidad para fortalecerse y crecer. Aprender de estos eventos y adaptar nuestras estrategias de comunicación es esencial para asegurar la resiliencia y el éxito de nuestras organizaciones”.

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio - Tech Trends.

]]>
99163
Continúan las fallas: ¿cómo solucionar el problema de Microsoft? https://technocio.com/continuan-las-fallas-como-solucionar-el-problema-de-microsoft/ Fri, 19 Jul 2024 20:19:40 +0000 https://technocio.com/?p=99137 La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo y a empresas de telecomunicaciones. “En Colombia, por ahora,…

La entrada Continúan las fallas: ¿cómo solucionar el problema de Microsoft? se publicó primero en Technocio - Tech Trends.

]]>

La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo y a empresas de telecomunicaciones.

“En Colombia, por ahora, solo dos aerolíneas se han visto afectadas y el aeropuerto El Dorado informó retrasos en el Check-in de “algunas aerolíneas.

“Es muy importante tener siempre un plan B, C y hasta D ante cualquier situación, pues a veces se puede confiar en que estos sistemas no van a fallar por ser tecnológicas tan grandes, pero cualquier cosa puede pasar»: Daniel López, vicepresidente senior del Centro de Operaciones de Ciberseguridad de Octapus.

La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo, empresas de telecomunicaciones, bancos, instituciones médicas, incluso, la Bolsa de Valores de Londres, entre otras empresas que usan sistemas de Microsoft. Esto se dio producto de un fallo en una actualización de Crowdstrike enviada a Microsoft en las últimas horas.

En Colombia, por ahora, solo dos aerolíneas se han visto afectadas y el aeropuerto El Dorado informó retrasos en el Check-in de “algunas aerolíneas”. Por su parte, Latam informó: “nuestra operación se podría ver afectada generando algunos atrasos en nuestros vuelos”; mientras que Jetsmart dijo que está “experimentando intermitencia en sus servicios informáticos”.

¿Qué pasó?

Una actualización defectuosa de la plataforma de seguridad informática CrowdStrike es el origen del fallo sufrido en los sistemas de Microsoft que ha afectado a empresas de todo el planeta, CrowdStrike está trabajando activamente con los clientes afectados por el defecto encontrado en una actualización de contenido para hosts de Windows. Los hosts Mac y Linux no se ven afectados. Cabe resaltar que esto no es un incidente de seguridad ni un ciberataque.

La última actualización de controladores de Falcon contenía errores; inmediatamente colapsó Azure, lo que provocó la aparición de los pantallazos azules en todo el mundo, que mostraban que los sistemas habían dejado de funcionar y que había que reiniciar los servidores.

¿Cómo pueden solucionar el problema las empresas afectadas?

El problema ha sido identificado, aislado y se ha implementado una solución. Crowdstrike remite a los clientes al portal de soporte para obtener las últimas actualizaciones y continuará brindando actualizaciones completas y continuas en su portal web.

Además, se recomienda a las organizaciones que se aseguren de comunicarse con los representantes de CrowdStrike a través de canales oficiales.

Adicionalmente, Microsoft recomienda:

1. Los clientes que utilizan Azure Backup pueden restaurar datos de Azure VM en Azure Portal.

2. También pueden intentar reparar el disco del sistema operativo sin conexión siguiendo estas instrucciones:

• Adjunte un disco no administrado a una máquina virtual para repararlo sin conexión.

• Los discos cifrados pueden necesitar estas instrucciones adicionales:Desbloqueo de un disco cifrado para reparación sin conexión Una vez conectado el disco, los clientes pueden intentar eliminar el siguiente archivo: Windows/System/System32/Drivers/CrowdStrike/C00000291*.sysLuego, el disco se puede conectar y volver a conectar a la máquina virtual original.

• Está confirmado que CrowdStrike ha extraído la actualización afectada.

Las empresas que continúan experimentando problemas deben comunicarse con CrowdStrike para obtener asistencia adicional. Además, se continúan investigando opciones de mitigación adicionales para los clientes y compartiremos más información a medida que se conozca.

“Es muy importante tener siempre un plan B, C y hasta D ante cualquier situación, pues a veces se puede confiar en que estos sistemas no van a fallar por ser tecnológicas tan grandes, pero cualquier cosa puede pasar. Así que hay que tener nuevos planes y siempre estar preparado”, recomentó Daniel López, vicepresidente senior del Centro de Operaciones de Ciberseguridad de Octapus.

La entrada Continúan las fallas: ¿cómo solucionar el problema de Microsoft? se publicó primero en Technocio - Tech Trends.

]]>
99137
Incidente cibernético paraliza entidades comerciales en todo el mundo https://technocio.com/incidente-cibernetico-paraliza-entidades-comerciales-en-todo-el-mundo/ Fri, 19 Jul 2024 20:12:23 +0000 https://technocio.com/?p=99134 Comentario de Kaspersky sobre el incidente cibernético que ha paralizado entidades comerciales en todo el mundo. Todo el mundo ha estado siguiendo las noticias sobre…

La entrada Incidente cibernético paraliza entidades comerciales en todo el mundo se publicó primero en Technocio - Tech Trends.

]]>

Comentario de Kaspersky sobre el incidente cibernético que ha paralizado entidades comerciales en todo el mundo.

Todo el mundo ha estado siguiendo las noticias sobre una interrupción global de TI que afecta a miles de entidades comerciales en todo el mundo, incluidos aeropuertos y bancos. Ya se sabe que fue causada por un problema de actualización de software lanzado por el proveedor de ciberseguridad Crowdstrike.

Según los informes de los medios, el número de empresas afectadas y los dispositivos que utilizan puede superar los cientos y miles. En esta etapa, es difícil estimar cuánto tiempo tomará solucionar el problema, ya que la dificultad radica en el hecho de que cuando ocurre un problema de este tipo, cada dispositivo (computadora, portátil o servidor) debe reiniciarse en modo seguro manualmente; esto no se puede hacer utilizando herramientas de gestión. De hecho, este es un problema muy serio que ha afectado numerosos procesos, incluidos aquellos en la infraestructura crítica.

Alexander Liskin, Jefe de Investigación de Amenazas en Kaspersky, comenta que para evitar estas situaciones, los proveedores de seguridad de la información deben ser altamente responsables con la calidad de las actualizaciones que lanzan. En Kaspersky, todas las actualizaciones van acompañadas de una cantidad significativa de pruebas y verificaciones internas. Hasta que no se pasan, la actualización no se distribuye a los clientes. Desde 2009, hemos estado ejecutando un marco interno para prevenir fallos masivos entre los clientes. Dentro de este marco, cada actualización pasa por una verificación de calidad multinivel. Esto nos permite solucionar cada problema que se identifica antes de una actualización, analizar las razones detrás de cada problema y desarrollar medidas preventivas en consecuencia.

También es importante adherirse al principio de una liberación granular de las actualizaciones. Esto significa que no se distribuyen globalmente a todos los clientes simultáneamente, sino gradualmente, de modo que, en caso de cualquier fallo imprevisto, sea posible localizarlo y solucionarlo rápidamente.

Además, es necesario monitorear y responder de inmediato a cualquier situación deteniendo urgentemente las actualizaciones.

Si surgen problemas inesperados que afectan a nuestros usuarios, siempre los registramos con la prioridad adecuada y analizamos qué medidas deben tomarse e implementarse. Resolver el problema se convierte en una prioridad a todos los niveles de la empresa. Como con todos los incidentes cibernéticos, es crucial no solo eliminar los daños visibles, sino también encontrar y solucionar la causa raíz para evitar incidentes similares en el futuro.

La entrada Incidente cibernético paraliza entidades comerciales en todo el mundo se publicó primero en Technocio - Tech Trends.

]]>
99134
Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline https://technocio.com/uno-de-cada-dos-dispositivos-atacados-por-robo-de-contrasenas-es-infectado-con-redline/ Mon, 15 Jul 2024 18:25:49 +0000 https://technocio.com/?p=98996 El malware obtiene datos confidenciales, como nombres de usuario y contraseñas, planteando riesgos, tanto para sistemas personales y corporativos. Más de la mitad de todos…

La entrada Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline se publicó primero en Technocio - Tech Trends.

]]>

El malware obtiene datos confidenciales, como nombres de usuario y contraseñas, planteando riesgos, tanto para sistemas personales y corporativos.

Más de la mitad de todos los dispositivos (55%) atacados por robo de contraseñas en 2023 han sido infectados con Redline, el malware preferido de los ciberdelincuentes para el robo de datos. Así lo revela Kaspersky Digital Footprint Intelligence, que, además, asegura que el mercado de desarrollo de malware continúa floreciendo con nuevos programas de robo como Lumma.

Según la información obtenida de archivos de registro comercializados o distribuidos libremente en la dark web, los ciberdelincuentes utilizaron Redline en el 51% de las infecciones de infostealer (malware para el robo de datos) entre 2020 y 2023. Otras familias de malware destacadas fueron Vidar (17%) y Raccoon (cerca del 12%). En total, Kaspersky Digital Footprint Intelligence identificó alrededor de 100 tipos distintos de ladrones de información entre 2020 y 2023 utilizando metadatos de archivos de registro.

La creciente popularidad de los nuevos ladrones de datos evidencia la expansión de este tipo de malware en mercado clandestino. Entre 2021 y 2023, la proporción de infecciones causadas por nuevos robos creció del 4% al 28%. En concreto, en 2023, solo el nuevo ladrón Lumma fue responsable de más del 6% de todas las infecciones.

“Lumma surgió en 2022 y ganó popularidad en 2023, a través de un modelo de distribución de Malware-as-a-Service (MaaS). Esto significa que cualquier delincuente, incluso sin conocimientos técnicos avanzados, puede adquirir una suscripción para una solución maliciosa prefabricada y utilizar este ladrón para llevar a cabo ciberataques. Lumma está diseñado principalmente para robar credenciales y otra información de monederos de criptomonedas, y normalmente se propaga a través de campañas de spam del correo electrónico, YouTube y Discord”, afirma Sergey Shcherbel, experto de Digital Footprint Intelligence en Kaspersky.

Este tipo de malware se infiltra en los dispositivos de sus víctimas para obtener datos confidenciales, como nombres de usuario y contraseñas, que posteriormente venden en el mercado clandestino, lo que plantea importantes amenazas de ciberseguridad para los sistemas personales y corporativos. Por este motivo, Kaspersky ha lanzado una página web dedicada a concienciar sobre el problema y proporcionar estrategias para mitigar los riesgos asociados.

La entrada Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline se publicó primero en Technocio - Tech Trends.

]]>
98996
Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos https://technocio.com/investigacion-revela-alto-riesgo-de-ciberataques-en-los-juegos-olimpicos/ Fri, 12 Jul 2024 18:26:17 +0000 https://technocio.com/?p=98966 Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000…

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>

Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000 dólares.

Además del riesgo cibernético al participar físicamente de los juegos, existe una amenaza latente frente a las apuestas deportivas las cuales también son blanco de ciberataques a nivel mundial.

De acuerdo con TransUnion, para las transacciones en las que el consumidor se encontraba en Colombia, la industria de juegos registró la tasa de fraude digital sospechoso del 9,5% en 2023, siendo la más alta con un aumento del 46 % respecto a 2022.

No sólo se trata del evento deportivo global más esperado de los últimos años, sino que París 2024 podría ser también el más expuesto a ciberataques de la historia. Como se vio anteriormente con la corporación japonesa NTT, que proporcionó servicios de telecomunicaciones para los Juegos en Tokio, se registraron más de 450 millones de intentos de ciberataques durante el evento en 2021.

Sin embargo, el escenario podría ser mucho más preocupante con la Inteligencia Artificial, a través de la cual los ciberdelincuentes podrían utilizar para atacar empresas y servicios críticos, impactando directamente en toda la comunidad local. A medida que se acercan los Juegos, aumenta la preocupación por los riesgos que plantean el fraude cibernético con motivaciones financieras y el sabotaje con motivaciones políticas por parte de actores patrocinados por el Estado y hacktivistas.

Un nuevo estudio de Unit 42, la unidad de investigación de Palo Alto Networks, presenta el informe «Ciberamenazas para París 2024», resultado de numerosos simulacros realizados en la capital francesa para ayudar a las organizaciones a prepararse para proteger sus estructuras y a sus profesionales en los próximos meses.

«Los grandes acontecimientos deportivos funcionan como una sólida estructura que requiere la sincronización de varios componentes y, si alguna de las partes falla, las repercusiones son enormes. Para ello, quienes forman parte de esta estructura deben desarrollar estrategias y adoptar tecnologías que mitiguen al máximo cualquier vulnerabilidad, y muchas empresas pueden aprender de estos procesos para su día a día», explica Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Colombia, por su parte, se ha convertido en el segundo país más atacado cibernéticamente hablando, con el 17% de los incidentes de ciberataques en la región, esto según un reciente reporte del Índice de Inteligencia de Amenazas X-Force de IBM para 2024. Debemos recordar que el país ha sufrido ataques como lo fue la afectación a servidores internos de la Aeronáutica Civil en 2021, así como el ataque informático al Departamento Administrativo Nacional de Estadística de Colombia en el mismo año. De igual forma, sin irnos muy lejos, a finales del 2023 Colombia vivió un ciberataque masivo que puso en jaque a cerca de 50 organizaciones públicas y privadas, esto según el Puesto de Mando Unificado (PMU) organizado en Presidencia para atender dicha situación.

Ataques de este tipo pueden afectar la continuidad de servicios esenciales como las finanzas y el procesamiento de pagos, el transporte, la hostelería, la gestión de eventos, las telecomunicaciones, los medios de comunicación, los servicios públicos e incluso la seguridad en su conjunto.

Principales conclusiones

El estudio indica que los riesgos económicos en el marco del evento muestran al ransomware como la causa más frecuente de interrupción de servicios esenciales. En 2023 se produjeron casi 4.000 fugas inherentes al ransomware, un 49% más que en 2022, y para grandes eventos como este, la incidencia de este tipo de ataques a terceros puede afectar a las cadenas de suministro de servicios y productos, y golpear la reputación de la competencia.

También se refiere, entre otras cosas, al correo electrónico como uno de los puntos de conexión preferidos por los ciberdelincuentes para llevar a cabo robos financieros, los atacantes pueden hacerse pasar por patrocinadores o empresas afiliadas al torneo para solicitar pagos que, de media, oscilan entre los 500.000 USD antes, durante y después de la competición.

En el ojo del huracán

El informe «Ciberamenazas a París 2024» pone de relieve una actividad inusualmente intensa de operaciones maliciosas y perturbadoras llevadas a cabo por agentes radicados en Rusia. Estos agentes, patrocinados por el Estado, demuestran una gran capacidad para ejecutar ciberataques devastadores. En particular, los «hacktivistas» prorrusos muestran un notable interés en atacar los Juegos.

La Unidad 42 señala que en los dos últimos años se ha producido un aumento significativo de la colaboración entre hacktivistas y conocidos grupos rusos, como Fighting Ursa y Razing Ursa, también patrocinados por el Estado. «Esta colaboración ha difuminado la línea que separa el activismo político del sabotaje, así como la difusión de desinformación apoyada por entidades públicas. Las operaciones incluyen espionaje, operaciones de información (Info-Ops), ataques distribuidos de denegación de servicio (DDoS), ataques wiper y actividades de hackeo y filtración», afirma Rincón.

Sin embargo, Rusia no está sola en este escenario: Irán, Bielorrusia y China también han estado realizando seguimientos de actividades inusuales, revelando acciones de espionaje y ciberataques que podrían afectar al desarrollo de los Juegos de París 2024. Grupos como White Lynx en Irán, Agonizing Serpens en Bielorrusia y Towering Taurus en China están implicados en actividades de espionaje, operaciones de información y, en algunos casos, ataques wiper, defacement y hack-and-leak.

Cómo pueden aprender las empresas

El estudio realizado incluye una serie de recomendaciones para las empresas, centradas en la anticipación, monitorización e inversión en tecnología avanzada, para mantener su seguridad ante un ciberataque durante un gran evento, como París 2024, por ejemplo.

En el espectro de acciones en las que deben trabajar las empresas, la lista incluye automatización, prácticas de Confianza Cero, planes de respuesta a incidentes, visibilidad de la superficie de un ataque y reacciones rápidas para tiempos de respuesta cortos, sin dejar de lado la protección de infraestructuras y aplicaciones en la nube.

«Otro factor clave es que esta competición tendrá lugar en una nueva era con una inteligencia artificial democratizada y robusta para manejar datos clave al instante, además de una creciente complejidad y frecuencia de ciberataques basados en el robo indiscriminado de datos, lo que requiere una detección temprana, acciones rápidas e infraestructuras robustas para mitigar el impacto de estos incidentes», enfatiza Rincón.

Otros tipos de hacktivistas

Se estima que los ataques a gobiernos, a empresas privadas o incluso a grandes eventos tienen un fuerte deseo de atentar contra los Juegos de París 2024, pero poca capacidad para llevar a cabo ataques DDoS o defacciones de sitios web. Existen precedentes de que hacktivistas, como el grupo Anonymous, tengan como objetivo el próximo evento deportivo de la misma manera que se produjeron hackeos antigubernamentales durante Río de Janeiro en 2016.

Anonymous France, por ejemplo, es un colectivo de piratas informáticos con base en Francia que ha utilizado tácticas como ataques DDoS, desfiguración de sitios web y filtración de datos robados, por ejemplo del Sindicato de Policía francés. Sin embargo, en los últimos meses sus actividades se han visto limitadas. Esta situación se enmarca en ciberataques se producen en todo el mundo.

Este tipo de delitos deja en evidencia que es fundamental que tanto los responsables de la organización de los Juegos de París 2024 como de las empresas relacionadas al evento deportivo más importante del mundo, se mantengan alerta ante posibles ciberataques y se preparen para ellos de forma proactiva.

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>
98966
Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países https://technocio.com/software-espia-en-iphone-kaspersky-comenta-sobre-la-amenaza-global-en-98-paises/ Fri, 12 Jul 2024 18:19:16 +0000 https://technocio.com/?p=98963 Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de…

La entrada Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países se publicó primero en Technocio - Tech Trends.

]]>

Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de forma remota. Es importante comprender que estos ciberataques están altamente dirigidos a individuos específicos, es decir, a personas que son objetivos de grupos criminales. Estos ataques requieren recursos sustanciales y experiencia técnica avanzada. “En pocas palabras, si eres objetivo de tal actor, no se trata de si serás infectado sino de cuándo serás infectado”, comentó Boris Larin, analista principal de seguridad en el Equipo de Investigación y Análisis de Kaspersky.

Si los usuarios sospechan que podrían ser objetivos de los atacantes, los expertos de Kaspersky recomiendan reiniciar sus dispositivos diariamente. Esto puede ayudar a limpiar el dispositivo, obligando a los atacantes a reinfectarlo repetidamente, lo que incrementa las posibilidades de detección con el tiempo. Además, el modo de bloqueo recientemente introducido por Apple ha demostrado ser efectivo para bloquear infecciones de malware en iOS. Desactivar las funciones de iMessage y FaceTime también reduce el riesgo de caer víctima de exploits sin clics.

Es crucial tener en cuenta que, aunque los iPhones cuentan con características de seguridad robustas, no son completamente inmunes a los ataques, ya que los actores maliciosos refinan continuamente sus técnicas. Además, la naturaleza cerrada de iOS limita las contribuciones de la comunidad de ciberseguridad en general, dificultando el desarrollo de soluciones de seguridad a gran escala que complementen las protecciones integradas de Apple.

Por último, es esencial verificar regularmente las copias de seguridad y los archivos de registro de sysdiagnose. Se ha demostrado con Pegasus y los ataques previamente reportados de Operación Triangulación que las infecciones dejan rastros en el registro del sistema, Shutdown.log, almacenado dentro de los archivos de registro de sysdiagnose de cualquier dispositivo móvil iOS.

A principios de este año, nuestro equipo introdujo un método ligero para detectar indicadores de infección de spyware iOS sofisticado como Pegasus, Reign y Predator mediante el análisis de Shutdown.log, un artefacto forense previamente inexplorado.

La entrada Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países se publicó primero en Technocio - Tech Trends.

]]>
98963
Alinear el propósito hacia el futuro sostenible https://technocio.com/alinear-el-proposito-hacia-el-futuro-sostenible/ Fri, 12 Jul 2024 17:37:34 +0000 https://technocio.com/?p=98948 ESET Latinoamérica presenta su Reporte de Sostenibilidad 2023 siendo la única empresa en la industria de la ciberseguridad que asume el compromiso de reportar a…

La entrada Alinear el propósito hacia el futuro sostenible se publicó primero en Technocio - Tech Trends.

]]>

ESET Latinoamérica presenta su Reporte de Sostenibilidad 2023 siendo la única empresa en la industria de la ciberseguridad que asume el compromiso de reportar a nivel regional.

ESET Latinoamérica presenta su nuevo reporte de sostenibilidad, este año denominado: Alineando nuestro propósito hacia el futuro sostenible. Este es el décimo segundo reporte consecutivo que desarrolla la compañía y está alineado a los Estándares del Global Reporting Initiative (Estándares GRI), los 10 Principios del Pacto Global de Naciones Unidas, la contribución a los Objetivos de Desarrollo Sostenible de la Agenda 2030 de la ONU y la incorporación de los Estándares SASB.

Desde ESET concebimos a la sostenibilidad como nuestra forma de gestión. Este año cumplimos 20 años en Latinoamérica y hace 12 años que reportamos, un trabajo que se realiza con mucho esfuerzo pero que nos llena de orgullo. Presentamos la nueva edición de nuestro Reporte de Sostenibilidad, que nos permite transmitir lo que somos y lo que hacemos, y nos destaca como la única empresa en la industria que asume el compromiso de reportar a nivel regional.”, destaca Federico Perez Acquisto, Presidente de ESET Latinoamérica.

Video: Alineando Nuestro Propósito Hacia el Futuro Sostenible

ESET apunta a que un progreso seguro es esencial para el desarrollo sostenible. Esta convicción está definida en el Propósito empresarial de Proteger la tecnología, que permite el progreso y un futuro mejor para toda la humanidad. En consonancia con esta visión, se trazó una hoja de ruta basada en indicadores ESG (Ambiental, Social y de Gobernanza) considerando las expectativas de sus grupos de interés y promoviendo cultura que prioriza el respeto a los Derechos Humanos, la diversidad, inclusión e igualdad de oportunidades, con el convencimiento de que las diferencias enriquecen y contribuyen al desarrollo personal y organizacional.

Este lema también interpela a futuro e impulsa a gestionar la compañía pensando en los desafíos globales y a alinear su Propósito externa e internamente. Durante 2023 ESET trabajó en la alineación global y regional de la gestión sostenible, sin perder de vista las diferentes coyunturas e identidades de ESET en general y de ESET Latinoamérica en particular. Esta alineación representó un desafío constante, donde se buscó generar una estrategia unificada que incluya todas las diversidades, coyunturas y culturas que integran la compañía.

Pie de imagen: El reporte detalla los hitos de la compañía en torno a la sostenibilidad desglosados en Gestión sostenible, Colaboradores, Comunidad, Dimensión ambiental, Cadena de valor, Logros corporativos y Premios y reconocimientos.

Carolina Kaplan, Líder de Sostenibilidad y Diversidad de ESET Latinoamérica, señala: “Como cada año, buscamos la forma de superar y mejorar nuestra gestión de sostenibilidad y, también, la forma en que la reportamos y medimos nuestros impactos. Es por lo que en esta edición incorporamos los Estándares SASB, que incluyen el enfoque sectorial e identifican las cuestiones de sostenibilidad con mayor probabilidad de afectar el desempeño operativo o la situación financiera de la Empresa”.

Para conocer el Reporte completo, puedes ingresar a: https://www.eset.com/latam/acerca-de-eset/sostenibilidad/reporte-2023/

La entrada Alinear el propósito hacia el futuro sostenible se publicó primero en Technocio - Tech Trends.

]]>
98948
Las redes sociales pueden ser la puerta de entrada a un ciberataque https://technocio.com/las-redes-sociales-pueden-ser-la-puerta-de-entrada-a-un-ciberataque/ Wed, 10 Jul 2024 01:58:18 +0000 https://technocio.com/?p=98828 El 75,7% de la población colombiana tiene cuentas en redes sociales como WhatsApp, Instagram, Facebook, TikTok o X. Según un estudio avalado por MINTIC, un…

La entrada Las redes sociales pueden ser la puerta de entrada a un ciberataque se publicó primero en Technocio - Tech Trends.

]]>

El 75,7% de la población colombiana tiene cuentas en redes sociales como WhatsApp, Instagram, Facebook, TikTok o X.

Según un estudio avalado por MINTIC, un colombiano en promedio le dedica 3 horas y 23 minutos al uso de las redes sociales al día.

Las redes sociales pueden ser una puerta enorme para recibir ciberataques si no se toman acciones preventivas. Con el incremento del uso de estas plataformas son más los ciberdelincuentes que están al acecho, por ello han aumentado también los ataques tipo phishing y de ingeniería social, que anteriormente eran más frecuentes en correos o en archivos de videojuegos.

Según el Ministerio de las Tecnologías de la Información y las Comunicaciones, a enero de 2024 en Colombia se registraron 36,7 millones de usuarios con redes sociales, es decir, el 75,7% de la población está activa en el social media. Una cifra que da cuenta de lo expuestos que están la mayoría de los colombianos, sin estar conscientes de ello.

Por otro lado, los colombianos le dedican en promedio 3 horas y 23 minutos diarios a revisar las redes sociales, pudiendo tener una cuenta hasta en siete plataformas en promedio, siendo WhatsApp, Facebook, Instagram, Facebook Messenger, TikTok, Telegram y X las más utilizadas. Siete frentes que al no ser bien manejados pueden ser una puerta abierta a un ciberataque.

De acuerdo con Arturo Torres, estratega de seguridad de FortiGuard Labs de Fortinet para América Latina y Caribe, esta afirmación es válida ya que muchas de estas aplicaciones contienen información de gran valor para el usuario y pueden estar sincronizadas con otras apps para inicio de sesión.

Bajo esa misma línea, el experto asegura que son muchos los ciberdelincuentes que hacen uso de estas plataformas de interacción social para engañar a sus contactos llevándolos a caer en estafas. Lo pueden hacer a través de links que llevan a páginas falsas que solicitan llenar formularios que a la larga sirven para robar sus datos.

Este es el phishing a través de enlaces HTML, que es una técnica de ingeniería social que usan los ciberdelincuentes para conseguir información de sus víctimas y posteriormente usurparlas, tiene una prevalencia de 9,6% en América Latina, según el Informe Global del Panorama de Amenazas de Fortinet.

Por otro lado, también está el JavaScript phishing con una prevalencia de 19,8% en América Latina, una cifra que a todas luces hace encender las alarmas.

Ojo con sus datos

A pesar de que en múltiples ocasiones a los usuarios se les advierte sobre los riesgos que implica una mala gestión de las redes sociales y de conceder acceso a información valiosa a aplicaciones no muy confiables, todavía hay quienes caen. A día de hoy muchas personas no han creado conciencia sobre los riesgos que implica dejar su vida como si fuera un libro abierto a merced de los delincuentes.

“Vemos que cada vez es más común que el internet se llene de usuarios más jóvenes, los cuales pueden ser víctimas de estos engaños para así poder tomar control de las cuentas, dispositivos o tarjetas de crédito atadas”, afirma Torres.

La sofisticación de los ciberataques

Los ciberdelincuentes se han vuelto cada vez más sofisticados en sus ataques, utilizando técnicas avanzadas como la inteligencia artificial para crear sitios web falsos, correos electrónicos fraudulentos y mensajes personalizados que engañan a los usuarios.

Esto también queda evidenciado en el Informe Global del Panorama de Amenazas de Fortinet, en el que se advierte que en Colombia se dio una reducción de intentos de ciberataques, pero esto debido a que ahora los ciberdelincuentes son más meticulosos.

Higiene digital e inteligencia artificial

El mayor desafío en la ciberseguridad en redes sociales es la cultura digital de los usuarios. La inteligencia artificial facilita el trabajo de los ciberdelincuentes, por lo que es crucial fomentar una cultura de conciencia y buenas prácticas de higiene digital.

En ese sentido, desde Fortinet se recomienda ser cautelosos con la información que comparten en redes sociales, no hacer clic en enlaces ni descargar archivos de fuentes desconocidas, utilizar contraseñas seguras y únicas para cada red social, mantener las redes sociales privadas y limitar la visibilidad del perfil, instalar un software de seguridad confiable y mantenerlo actualizado y estar informados sobre las últimas amenazas y métodos de ataque.

Aprendiendo a protegerse

Arturo Torres explica que dentro de Fortinet se ofrecen cursos para que empresas, usuarios y estudiantes puedan capacitarse y crear conciencia sobre la importancia de la ciberseguridad. Los conocimientos están en inglés, español y portugués. “Adicional a esto, contamos con colaboraciones con instituciones educativas para brindar especialización de ciberseguridad a los futuros profesionales”.

La entrada Las redes sociales pueden ser la puerta de entrada a un ciberataque se publicó primero en Technocio - Tech Trends.

]]>
98828
“RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse https://technocio.com/rockyou2024-ante-la-filtracion-de-contrasenas-kaspersky-ofrece-guia-para-mitigar-riesgos-y-protegerse/ Wed, 10 Jul 2024 01:48:42 +0000 https://technocio.com/?p=98825 Esta compilación masiva supera al récord anterior de “RockYou2021” al agregar 1.5 mil millones de contraseñas nuevas. En una importante violación de datos, un archivo…

La entrada “RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse se publicó primero en Technocio - Tech Trends.

]]>

Esta compilación masiva supera al récord anterior de “RockYou2021” al agregar 1.5 mil millones de contraseñas nuevas.

En una importante violación de datos, un archivo con cerca de 10 mil millones de contraseñas únicas ha sido filtrado en un foro en línea ampliamente conocido. Esta compilación récord de contraseñas se obtuvo a partir de décadas de violaciones de datos y tiene el potencial de ser explotada en futuros ataques.

La lista se conoce como RockYou2024 debido a su nombre de archivo, “rockyou.txt”. Esta compilación masiva supera al récord anterior RockYou2021 al agregar 1.5 mil millones de contraseñas nuevas.

En respuesta, los expertos de Kaspersky han publicado una guía práctica para ayudar a los usuarios a protegerse tras el extenso compromiso de datos:

Verifique el impacto de la infracción

Cuando se produce una violación de datos, lo primero que se recomienda al usuario es comprobar si su información se ha visto afectada. Las soluciones de seguridad modernas permiten la detección de datos filtrados y proporcionan alertas para mejorar las medidas de seguridad si es necesario. Además de los servicios internos, existen algunas fuentes públicas que podrían ayudar a detectar si se han filtrado datos personales o no.

Cambie sus contraseñas lo antes posible

En caso de una filtración de datos, es esencial cambiar sus contraseñas inmediatamente y considerar todos los demás sitios donde se utiliza la misma clave. Las nuevas contraseñas deben ser únicas para cada cuenta, tener al menos 8 caracteres y combinar letras con números y símbolos. Para comprobar si una combinación es lo suficientemente segura, se puede utilizar un verificador de contraseñas.

Bloquear y reemitir su tarjeta bancaria, si es necesario

Si los datos de pago fueron almacenados por un servicio que experimentó una violación de datos, es mejor bloquear y volver a emitir una tarjeta para mayor seguridad. Normalmente, volver a emitir una tarjeta bancaria no requiere demasiado tiempo y esfuerzo, evitando así mayores inconvenientes.

Instale un administrador de contraseñas confiable

Una herramienta como esta crea contraseñas fuertes y las almacena de forma segura en una bóveda cifrada. Además, está habilitado para monitorear las fugas de datos y verificar si las contraseñas de los usuarios estuvieron comprometidas.

No olvide la autenticación de dos factores (2FA)

Una encuesta reciente realizada por Kaspersky reveló cuán fácilmente pueden verse comprometidas las cuentas sin 2FA y contraseñas seguras. Para proteger una cuenta del acceso no autorizado, se recomienda encarecidamente configurar 2FA. Esto se puede lograr recibiendo una confirmación por SMS, correo electrónico o utilizando una aplicación de autenticación o un administrador de contraseñas que genere códigos de un solo uso.

Cerrar de forma segura las cuentas no utilizadas

Si no hay planes de continuar usando un servicio después de una fuga de datos, es recomendable eliminar la cuenta y solicitar la eliminación completa de todos los datos recopilados comunicándose con el soporte técnico o la dirección que figura en la Política de Privacidad. Este paso, que a menudo se describe en la sección «Sus derechos» de servicios legítimos, también puede revelar el alcance de la exposición de los datos.

Comparta sólo el mínimo esencial de información personal en línea

Como las fugas masivas de servicios no son infrecuentes, se recomienda minimizar la información proporcionada a cualquier servicio. Al registrarse, no es necesario utilizar una dirección de correo electrónico principal: en su lugar, utilice una cuenta de correo solo para compras o servicios en línea. Además, si no es necesario, omita el nombre dar su nombre real y dirección residencial.

La entrada “RockYou2024”: Ante la filtración de contraseñas, Kaspersky ofrece guía para mitigar riesgos y protegerse se publicó primero en Technocio - Tech Trends.

]]>
98825
NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene? https://technocio.com/nfc-que-es-como-funciona-y-que-riesgo-de-ciberseguridad-tiene/ Tue, 09 Jul 2024 20:05:05 +0000 https://technocio.com/?p=98783 ESET analiza esta tecnología cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes. La tecnología Near Field…

La entrada NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene? se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza esta tecnología cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes.

La tecnología Near Field Communication (NFC, o comunicación de campo cercano) está revolucionando la interacción con el mundo, desde pagos sin efectivo hasta el control de dispositivos inteligentes. ESET comparte los puntos principales para conocer su nivel de seguridad y saber cómo protegerse de los posibles riesgos.

Esta tecnología permite la transmisión inalámbrica de información entre dispositivos cercanos y tiene una amplia gama de utilidades. Basada en la identificación por radiofrecuencia (RFID, por sus siglas en inglés), tuvo su origen a principios de los 2000.

Para entender cómo funciona la comunicación entre dispositivos mediante NFC, es necesario distinguir dos modos en los que se pueden vincular. Uno activo, donde ambos dispositivos generan su propio campo electromagnético, lo que les permite intercambiar datos por turnos. Por el otro lado, el pasivo, donde un dispositivo genera el campo magnético, mientras que el otro responde. En este caso, el dispositivo generador lee la información del otro. El dispositivo pasivo cuenta con un chip que detecta el campo electromagnético, utiliza su energía para encenderse y luego enviar los datos. Por ejemplo, los tags son pequeños dispositivos que contienen un chip con tecnología NFC que puede ser leído por dispositivos compatibles. Estos pueden contener y ser programados para diferentes tipos de datos, como direcciones web, información de contacto, o comandos para realizar acciones en un dispositivo móvil.

Además de los pagos, desde el equipo de ESET explican que esta tecnología que se está implementando en distintos ámbitos, entre los que se incluyen:

• Control de acceso: Utilización de tarjetas o dispositivos móviles NFC para acceder a edificios, habitaciones de hotel, eventos, etc.

• Intercambio de información: Compartición rápida de información entre dispositivos, como contactos, enlaces web, fotos, videos, etc.

• Transporte público: Uso de tarjetas o móviles para pagar el transporte público.

• Etiquetas inteligentes: Etiquetas NFC incorporadas en productos para proporcionar información adicional, como características del producto y promociones.

• Autenticación y seguridad: Uso de dispositivos NFC para autenticar usuarios en sistemas de seguridad, como llaves electrónicas para vehículos o sistemas de seguridad en el hogar.

• Interacción con dispositivos IoT: Control de dispositivos del Internet de las cosas (IoT), como luces, termostatos, cámaras, etc., a través de dispositivos móviles habilitados con NFC.

Según comenta el equipo de investigación de ESET Latinoamérica, la tecnología NFC se considera mayoritariamente segura por distintas razones. Por un lado, la corta distancia de comunicación, ya que la comunicación NFC se produce a distancias muy cortas, generalmente de unos pocos centímetros, lo que dificulta la interceptación. A eso se le suma la necesidad de autenticación, donde muchas implementaciones de NFC requieren que el usuario autorice la comunicación tocando activamente los dispositivos NFC, reduciendo el riesgo de acceso no autorizado. A su vez, cuenta con protocolos de seguridad, por ejemplo los protocolos de autenticación como ISO/IEC 14443 e ISO/IEC 18092, que garantizan que los dispositivos involucrados en la comunicación sean legítimos. También incluyen medidas para proteger contra ataques de intermediarios, como el uso de autenticación de dos factores o tokens de sesión.

Asimismo, como con cualquier tecnología, existen algunos riesgos potenciales asociados con NFC. Por un lado, el Malware NFC que puede alojarse en etiquetas NFC y transferirse a dispositivos vulnerables. El Sniffing NFC, donde los atacantes pueden usar dispositivos especiales para interceptar comunicaciones NFC. Otro de los riesgos es el robo de datos, si un dispositivo NFC se pierde o se roba, los datos almacenados en él podrían ser vulnerables.

Para mitigar estos riesgos, desde ESET Latinoamérica recomiendan:

• Descargar aplicaciones NFC de fuentes confiables.

• Mantener el software de los dispositivos actualizado.

• Utilizar contraseñas seguras para proteger los dispositivos NFC.

• Estar atento a actividades inusuales en los dispositivos NFC.

• Evitar tocar etiquetas NFC desconocidas.

• Contar siempre con una solución de seguridad instalada y actualizada.

“NFC es una tecnología versátil y segura que ofrece una amplia gama de posibilidades. Al ser conscientes de los riesgos potenciales y tomar las precauciones adecuadas, se pueden aprovechar al máximo los beneficios de NFC.”, concluye Fabiana Ramirez, Investigadora de Seguridad Informática de ESET Latinoamérica.

La entrada NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene? se publicó primero en Technocio - Tech Trends.

]]>
98783
Protección de los centros de datos contra las amenazas emergentes de ciberseguridad https://technocio.com/proteccion-de-los-centros-de-datos-contra-las-amenazas-emergentes-de-ciberseguridad/ Fri, 05 Jul 2024 19:40:57 +0000 https://technocio.com/?p=98630 Los centros de datos se han convertido en un objetivo de los ciberdelincuentes debido al valioso activo que albergan: los datos, considerados la nueva moneda…

La entrada Protección de los centros de datos contra las amenazas emergentes de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Los centros de datos se han convertido en un objetivo de los ciberdelincuentes debido al valioso activo que albergan: los datos, considerados la nueva moneda del mundo digital.

Los operadores de centros de datos enfrentan hoy un doble desafío: protegerse contra amenazas operativas tradicionales, como cambios meteorológicos, y, cada vez más, contra sofisticados ataques cibernéticos, que amenazan su seguridad, impulsados por motivaciones geopolíticas y económicas.

Amet Novillo, director general de Equinix para México, advierte: «Las amenazas emergentes emplean métodos de ataque innovadores y herramientas altamente sofisticadas para vulnerar tanto la seguridad virtual como física. En Equinix, consideramos la protección de datos como la base de la confianza con nuestros proveedores y clientes. Por esto, contamos con los más altos estándares internacionales e invertimos en nuevas herramientas e innovación en ciberseguridad a nivel global”.

¿Por qué los centros de datos son un objetivo prioritario?

La realidad es que hoy los datos son la nueva moneda del mundo digital y los ciberdelincuentes buscan adquirir esta información de las empresas. Ante esto, los operadores de estos centros recopilan y gestionan un activo que tiene un gran valor, y deben estar preparados para protegerlo.

En los últimos años, hemos presenciado un aumento significativo de ataques dirigidos no solo a los centros de datos, sino también a sus socios de la cadena de suministro. Estas vulneraciones a la seguridad cada vez son más sofisticadas y siguen patrones que sugieren un alto nivel de planificación y coordinación previa.

¿Cómo pueden colaborar operadores y reguladores para resolver el problema?

Los reguladores consideran que los centros de datos son infraestructuras críticas, ya que dejarlos fuera de servicio podría perjudicar a la economía, interrumpir las comunicaciones y poner en peligro a los ciudadanos. Por ello, estas compañías deben implementar controles rigurosos y ser capaces de demostrarlos ante estas entidades, socios comerciales y clientes.

Esta tarea, aunque compleja, es fundamental para mantener la integridad de la plataforma global donde las empresas digitales se conectan e intercambian información. A medida que el volumen y valor de los datos empresariales crecen, también lo hacen las amenazas, haciendo imprescindible la cooperación entre centros de datos y agencias gubernamentales.

Responder a las nuevas amenazas con inteligencia artificial y colaboración

Para contrarrestar ataques cada vez más sofisticados, los centros de datos están implementando funciones de seguridad basadas en inteligencia artificial (IA). Estas herramientas son tan eficaces como los datos que las alimentan, por lo que Equinix ha creado intercambios de información sobre amenazas con socios de la industria y del gobierno.

La colaboración es clave. Equinix participa en organizaciones como el IT-Information Sharing and Analysis Center (IT-ISAC) para obtener una visión más amplia de las amenazas emergentes y responder eficazmente. Asimismo, la compañía busca expandir el mensaje de la importancia de que los socios ayuden a demostrar a los clientes que se está haciendo todo lo posible para mantener sus datos a salvo.

Convertirse en un asesor de seguridad de confianza para los clientes

Los clientes también son un actor crucial en la cadena de seguridad. Los centros de datos están asumiendo un papel proactivo, ayudándolos a identificar vulnerabilidades y mejorar su postura de seguridad. Desde promover buenas prácticas de contraseñas hasta implementar autenticación multifactor, cada paso cuenta para proteger sus datos.

Además, es fundamental que los clientes comprendan las medidas de protección implementadas. Los centros de datos mantienen diversas certificaciones regulatorias e industriales que demuestran su adhesión a las mejores prácticas en ciberseguridad.

“Hoy los líderes de tecnologías de la información (TI) están aprovechando tecnologías innovadoras como IA, blockchain y computación cuántica para crear arquitecturas de datos más seguras. Con estos avances prometen fortalecer la ciberseguridad de maneras sin precedentes, ofreciendo soluciones más robustas y adaptables para enfrentar las crecientes amenazas en el mundo digital”, finaliza Amet Novillo.

La entrada Protección de los centros de datos contra las amenazas emergentes de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
98630