Seguridad archivos - Technocio - Tech Trends https://technocio.com/category/seguridad/ Tecnología y Estilo de Vida Mon, 05 Aug 2024 02:50:49 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Seguridad archivos - Technocio - Tech Trends https://technocio.com/category/seguridad/ 32 32 129460631 La inteligencia artificial y los límites de la privacidad https://technocio.com/la-inteligencia-artificial-y-los-limites-de-la-privacidad/ Mon, 05 Aug 2024 02:50:49 +0000 https://technocio.com/?p=99531 ESET analiza las políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, y destaca la importancia de una comunicación…

La entrada La inteligencia artificial y los límites de la privacidad se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza las políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, y destaca la importancia de una comunicación clara y concisa en los términos y condiciones.

La Inteligencia Artificial generativa juega un papel cada vez más importante en la vida pública y privada de las personas, gobiernos y empresas. A la vez, las grandes plataformas tecnológicas modifican y actualizan sus políticas de privacidad, con la incorporación de nuevas funcionalidades con esta tecnología. Sin embargo, ESET advierte que hay casos en los que no está claro el tratamiento que la inteligencia artificial dará a los datos recopilados, aunque algunas empresas directamente advierten que los mismos serán usados para mejorar el modelo de entrenamiento de Inteligencia Artificial, con el fin de mejorar sus productos o servicios.

“El manejo de los datos que requieren estas tecnologías y la administración de la información para nutrirla, hace necesarios contratos que sean claros y concisos, que no presten a confusión o descontento. La violación de la privacidad y los derechos de autor son uno de los principales riesgos que puede acarrear el uso de esta tecnología.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET analiza los ejemplos de Windows Recall y las nuevas políticas de uso de Adobe, sobre cómo están gestionando la privacidad de los datos, los riesgos que estos cambios implican y la importancia de una comunicación clara y transparente para mantener la confianza de los usuarios y asegurar el cumplimiento legal:

Windows Recall: Los equipos con PC Copilot+ tendrán una función llamada Recall que permitiría encontrar y recordar todo lo visto y hecho en la PC como si se tratara de una línea del tiempo del contenido a la que puede accederse cuando se necesite. Recall, entonces, registra todo lo que se hace en las aplicaciones, las comunicaciones y reuniones, recuerda todas las páginas web que se hayan visitado, todos los libros o artículos leídos. También toma capturas de pantallas para poder identificar más fácil el contenido del que se quiere disponer.

Es por lo que muchos usuarios han mostrado preocupación de hasta dónde puede utilizarse la IA para invadir la privacidad y si dicha información es enviada a la nube. Aunque Microsoft asegura que todo se queda en la misma PC, almacenada localmente y que los datos para esta función están debidamente cifrados. En base a las críticas que había recibido antes de su lanzamiento -ya que en principio no iba a poder ser desactivada- Microsoft lanzó Recall con la posibilidad desactivarlo, o personalizarlo y controlar qué sitios web o aplicaciones pueden excluir, borrar contenidos o incluso desactivar totalmente la captura de pantallas para inhabilitar la recolección de información.

Pie de imagen: Post en Reddit que habla sobre los riesgos para la seguridad y privacidad de los usuarios. Fuente: Reddit

En la documentación oficial de Microsoft se indica que el “Almacenamiento de instantáneas: el contenido permanece local”.

Sin embargo, ESET identificó que al habilitar nuevas características a un sistema operativo que involucren la privacidad del usuario y faciliten su acceso, esto trae consigo nuevas puertas que pueden ser aprovechados por los ciberdelincuentes.

Por ejemplo, previo al lanzamiento oficial de PC Copilot+, un entusiasta de la ciberseguridad demostró que esta función almacena las capturas de pantalla en una base de datos sin cifrar, todo se encuentra en texto plano y puede ser extraído de una manera muy sencilla con una herramienta llamada TotalRecall.

La misma encuentra la base de datos de Recall, copia las capturas de pantalla tomadas y la base de datos en una carpeta de extracción, además analiza las bases en busca de datos especificados por el usuario (por ejemplo, contraseñas, términos de búsqueda, información de tarjetas de crédito, etc.) y luego entrega un resumen que incluye esos datos en cuestión de segundos.

Pie de imagen: Ejemplo de una salida de la herramienta TotalRecall. Fuente GitHub

“Un ciberdelincuente podría obtener una enorme cantidad de información valiosa sobre su víctima, incluyendo sus correos electrónicos, conversaciones personales y cualquier información capturada por Recall. Es importante mencionar que la base de datos principal de Recall es almacenada en el directorio del sistema de la PC y para acceder a ella se necesitan permisos de administrador, no obstante, un atacante puede emplear distintas técnicas para elevar privilegios lo que hace teóricamente posible una exfiltración de datos.”, agrega el investigador de ESET Latinoamérica.

Adobe y su nueva política de uso: Adobe ha tenido una evolución y gran adopción por parte de los sectores públicos y privados. Por eso es relevante tener un lenguaje claro para todo tipo de ámbito, dado que al momento de emitir nuevas políticas, se puede llegar a malinterpretar y generar un descontento por parte de los usuarios.

Adobe introdujo en febrero 2024 una nueva política de uso que planteaba que, para poder seguir utilizando sus productos, los usuarios estaban obligados a darle aceptación, algo que causó inconformidad y preocupación por la comunidad.

Pie de imagen. Usuario no conforme con la nueva política de uso de Adobe. Fuente. X.

Antes esta situación, el director del producto Substance 3D salió a explicar que no se accedería o leería ningún proyecto de sus usuarios, añadiendo que no tendría sentido hacerlo ya que todas las empresas de la industria los abandonarían inmediatamente si fuera el caso y Adobe indicó que está sujeto al Reglamento General de Protección de Datos (RGPD) del Parlamento Europeo.

Otra circunstancia que generó descontento a los usuarios previamente a su actualización el 18 de junio de este año, era en el apartado “C”, donde Adobe Creative Cloud requería de un acceso al contenido del usuario para poder analizarlo y entrenar sus algoritmos de machine learning (Firefly Gen AI), con el fin de mejorar sus servicios. Al darse cuenta de estos hechos, Adobe tuvo que actualizar e incorporar resúmenes con información que fuera más detallada y el motivo para cuál se accederían a los datos.

Imagen. Fragmento del apartado “C” de la política publicada en febrero de este año por Adobe.

Imagen. Actualización de las condiciones generales de uso de Adobe. Fuente Adobe

Para la sección de “Privacidad” en la sección 2.2 “Nuestro acceso a su contenido” por parte de Adobe se deja más claro que el usuario es el propietario de su contenido, pero que se necesita acceder a este según sea necesario para el correcto funcionamiento de sus aplicaciones y los servicios.

Para ESET, las funciones siempre les darán un valor agregado a los fabricantes o desarrolladores pero deben de venir con términos de uso y políticas que utilicen un lenguaje claro, en lugar de ambiguo o demasiado legalista. De esta forma pueden asegurar:

• Accesibilidad y comprensión: Un lenguaje claro y directo permite que una mayor audiencia comprenda fácilmente las condiciones y las nuevas funciones, lo que aumenta la transparencia y la accesibilidad de la información.

• Confianza del usuario: La claridad en la comunicación reduce la percepción de qué fabricantes o desarrolladores están tratando de ocultar algo o de complicar innecesariamente los términos.

• Reducción de conflictos: Términos y condiciones claros ayudan a prevenir malentendidos. Si los usuarios comprenden completamente lo que están aceptando, es menos probable que surjan conflictos legales y se reduce la necesidad de intervenciones legales.

“Cuando las nuevas funciones o características se explican de manera sencilla, los usuarios pueden adoptar y utilizarlas de manera más efectiva. Un entendimiento claro de cómo funcionan las nuevas características puede mejorar la experiencia del usuario y aumentar la satisfacción. La transparencia y la claridad en la comunicación contribuyen positivamente a la imagen de los fabricantes o desarrolladores. Para ambos casos, aquellas que se esfuerzan por ser claras y directas en su comunicación son vistas como más honestas y responsables en el tratado de los datos de sus usuarios.”, concluye Gutiérrez Amaya de ESET.

La entrada La inteligencia artificial y los límites de la privacidad se publicó primero en Technocio - Tech Trends.

]]>
99531
Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa https://technocio.com/vigilancia-inteligente-con-algoritmos-de-ia-las-camaras-de-seguridad-proporcionan-una-deteccion-mas-precisa/ Mon, 05 Aug 2024 01:50:02 +0000 https://technocio.com/?p=99519 La IA se posiciona como el nuevo paradigma en la seguridad, marcando un antes y un después en la industria. Las cámaras equipadas con algoritmos…

La entrada Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa se publicó primero en Technocio - Tech Trends.

]]>

La IA se posiciona como el nuevo paradigma en la seguridad, marcando un antes y un después en la industria. Las cámaras equipadas con algoritmos avanzados de IA proporcionan capacidades analíticas sofisticadas que permiten una detección precisa y en tiempo real de amenazas.

En los últimos años, la videovigilancia ha experimentado una evolución significativa. Desde las cámaras analógicas hasta los sistemas digitales, la tecnología ha avanzado para satisfacer la creciente demanda de seguridad y vigilancia. Ahora, con la llegada de la inteligencia artificial (IA), la videovigilancia ha alcanzado un nuevo nivel de sofisticación, transformando y redefiniendo la forma en que se diseñan y utilizan los sistemas de seguridad, especialmente las cámaras de CCTV, estos dispositivos de borde son dotados con la capacidad de analizar el video y generar eventos sin necesidad de utilizar servidores distantes, lo que permite mayor eficiencia y precisión.

Un ejemplo destacado de esta innovación es la serie WizSense de cámaras PTZ de Dahua Technology. “Nuestras cámaras están equipadas con algoritmos avanzados de IA que permiten una detección precisa y diferenciada de objetos, lo que es crucial no sólo para reducir las falsas alarmas, sino que además permite a los operadores de seguridad centrarse en amenazas reales. Otra de las características destacadas de estas cámaras es su capacidad para el seguimiento automático, las cámaras pueden seguir automáticamente a un individuo o vehículo sospechoso dentro de su campo de visión, proporcionando a los operadores una herramienta poderosa para la vigilancia proactiva.” expresó Rubén Trujillo, SMB Manager de Dahua Technology.

El uso de la IA en la videovigilancia ofrece numerosos beneficios que van desde mejorar la precisión de la detección, facilitar una respuesta más rápida y eficiente a incidentes reales, identificar patrones y comportamientos sospechosos, hasta la optimización de los recursos y reducción de los costos operativos. Estos beneficios hacen que los sistemas de videovigilancia basados en IA sean una inversión valiosa tanto para las empresas como para las comunidades que buscan mejorar su seguridad.

La integración de la IA en la videovigilancia no es solo un avance tecnológico, sino un reflejo de la constante búsqueda por mejorar la calidad de vida de las personas. Ya sea en la atención médica, la logística o el transporte, la IA está transformando la manera en que la personas viven y trabajan, y el sector de la seguridad no es la excepción. La IA no solo mejora la eficacia de los sistemas de vigilancia, sino que esta tecnología está destinada a cambiar radicalmente la forma en que se aborda la seguridad, proporcionando herramientas más precisas y eficientes para proteger a las personas y los bienes.

“La integración de la inteligencia artificial en los productos de seguridad está apenas comenzando, y las posibilidades futuras son inmensas. Los desarrollos continuos en algoritmos de detección, así como la implementación de análisis predictivos, anticipan y previenen incidentes antes de que ocurran. La IA está estableciendo un nuevo estándar en la industria de la seguridad, ofreciendo soluciones que no solo mejoran la seguridad actual, sino que también preparan a las ciudades y empresas para los desafíos del mañana. Las cámaras de videovigilancia equipadas con algoritmos de IA representan un paso significativo hacia el futuro, proporcionando un modelo de cómo la tecnología puede ser utilizada para crear un mundo más seguro y eficiente.” concluyeron desde Dahua Technology.

La entrada Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa se publicó primero en Technocio - Tech Trends.

]]>
99519
Descubra cómo la seguridad impulsa el crecimiento económico empresarial https://technocio.com/descubra-como-la-seguridad-impulsa-el-crecimiento-economico-empresarial/ Mon, 05 Aug 2024 01:43:33 +0000 https://technocio.com/?p=99516 Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los…

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>

Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los incidentes de seguridad y aumentaron su eficiencia operativa en un 15%.

La industria de seguridad generó en 2023 más de 000 empleos, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Estos desarrollos y la apuesta por la seguridad integral estarán presentes en la versión 30 de la Feria Internacional de Seguridad ESS+.

Según un estudio de la Cámara de Comercio de Bogotá las empresas que invierten en sistemas de seguridad avanzados reportan mejoras significativas en productividad y competitividad; el análisis reveló que el 78% de las empresas que implementaron soluciones de ciberseguridad y vigilancia avanzada experimentaron una reducción en los incidentes de seguridad y un aumento del 15% en la eficiencia operativa.

En este contexto, la Feria Internacional de Seguridad ESS+, que se llevará a cabo del 21 al 23 de agosto en Corferias, se presenta no solo como el principal punto de encuentro para más de 300 expositores y marcas de 26 países, sino también como un pilar fundamental para el desarrollo empresarial en Colombia. Este evento consolidará su papel como epicentro de innovación y avance tecnológico en el sector de la seguridad, impulsando la competitividad y el crecimiento en la región.

La implementación de tecnologías avanzadas y prácticas de seguridad robustas no solo protegen los activos y datos de las empresas, sino que también impulsan el crecimiento económico y la confianza del mercado.

A continuación, exploramos cómo la seguridad está transformando el panorama empresarial en Colombia, respaldado por cifras económicas y una infografía que ilustra estos impactos.

Generación de empleo

El sector de la seguridad también ha sido un importante generador de empleo en el país. En 2023, se estima que más de 250,000 colombianos trabajaron en el sector de la seguridad privada, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Ciberseguridad y ciberdelincuencia

El auge de la digitalización ha traído consigo un aumento en las amenazas cibernéticas. En 2023, el costo de los ciberataques a empresas colombianas se estimó en 3.000 millones de pesos, según un informe de la Unidad de Delitos Informáticos de la Fiscalía General de la Nación. En respuesta, las inversiones en ciberseguridad han crecido significativamente; las empresas colombianas invirtieron aproximadamente 1.200 millones de pesos en soluciones de ciberseguridad en 2023, un incremento del 20% en comparación con 2022.

Seguridad industrial en Colombia

Este aspecto ha tomado un rol central en la protección de trabajadores y activos en sectores clave como la manufactura, minería y construcción. El Ministerio de Trabajo reportó una disminución del 15% en los accidentes laborales gracias a la implementación de nuevas tecnologías de seguridad y protocolos de prevención. Empresas como Ecopetrol y Cementos Argos, han liderado esta transformación, invirtiendo en sistemas automatizados de monitoreo y control para garantizar ambientes laborales más seguros.

La seguridad empresarial en Colombia, no es solo una medida preventiva, sino una inversión estratégica que impulsa el crecimiento económico, mejora la productividad y fortalece la competitividad.

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>
99516
Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad https://technocio.com/una-de-cada-6-empresas-ha-sufrido-incidentes-digitales-por-baja-inversion-en-ciberseguridad/ Wed, 31 Jul 2024 15:23:31 +0000 https://technocio.com/?p=99452 Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica. Un estudio de Kaspersky…

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica.

Un estudio de Kaspersky revela que el 18% de las empresas de Colombia ha sufrido incidentes en línea debido a una insuficiente inversión en ciberseguridad en los últimos dos años. En América Latina, las organizaciones más atacadas son las de infraestructuras críticas (petróleo, gas y energía) con un 27%. Los expertos de la compañía comparten las principales medidas de seguridad y recomendaciones para que las empresas eviten incidentes cibernéticos.

La encuesta global de Kaspersky revela que, en América Latina, después de las industrias de petróleo, gas y energía, los sectores más afectados por brechas en línea ante la falta de presupuesto para implementar medidas de seguridad adecuadas son: el de transporte y logística, que registra el (18%) de las vulneraciones, lo que indica ataques significativos. Por último, las empresas de manufactura han sido víctimas del (15%) de los incidentes, lo que también advierte de la necesidad de mejorar sus prácticas de ciberseguridad. Estas cifras muestran que la escasez de recursos financieros y la insuficiencia de protecciones sólidas son problemas críticos en varias industrias de la región.

El estudio también ofrece detalles de qué harán las empresas colombianas para reforzar su seguridad. Entre las medidas que adoptarán, se encuentran la implementación de un software de detección de amenazas y capacitación (53%), la introducción de software de protección de endpoints (53%), la contratación de más profesionales de TI (47%) y la adopción de soluciones de software como servicio (SaaS) en la nube (40%). En conclusión, las empresas se están centrando en mejorar la detección de amenazas, proteger los dispositivos, aumentar el personal de TI y utilizar servicios en la nube para reforzar su seguridad.

“Hoy en día, las empresas deben alinear la inversión de su ciberseguridad con su estrategia de negocio y considerar la seguridad como uno de sus objetivos. Por supuesto, las inversiones deben estar justificadas y ser eficaces, por lo que el departamento de seguridad de la información también se enfrenta a la tarea de aumentar la inversión en el sector. La seguridad de la información se encarga de reducir el coste de un incidente de ciberseguridad. Estos retos pueden afrontarse a través del uso de diversos enfoques y tecnologías modernas”, comenta Claudio Martinelli, director general para América Latina en Kaspersky.

Para aprovechar al máximo su presupuesto de ciberseguridad, Kaspersky recomienda a las empresas:

• Emplear productos de ciberseguridad con Control Avanzado de Anomalías como Kaspersky Next. Esto ayuda a prevenir actividades “fuera de la norma”, potencialmente peligrosas, iniciadas por un usuario o un atacante que ya ha tomado el control del sistema.

• Utilizar soluciones fáciles de gestionar. Kaspersky Hybrid Cloud Security ha demostrado una protección nativa de la nube con el mejor rendimiento para el entorno híbrido: un producto para todas sus necesidades de seguridad en la nube, una licencia para todas sus cargas de trabajo y una consola para gestionar toda su infraestructura híbrida.

• Invertir en capacitación para todos los miembros de su empresa, desde el personal en general hasta los responsables de la toma de decisiones. La formación de Kaspersky Automated Security Awareness Platform enseña a los empleados comportamientos seguros en Internet e incluye ejercicios de simulación de ataques de phishing.

El informe completo y más datos sobre el impacto humano en la ciberseguridad empresarial están disponibles aquí.

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
99452
36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad https://technocio.com/36-de-los-colombianos-comparte-nudes-sin-pensar-en-los-riesgos-de-privacidad/ Wed, 31 Jul 2024 14:39:06 +0000 https://technocio.com/?p=99440 La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital. Un estudio de Kaspersky…

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>

La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital.

Un estudio de Kaspersky revela que en Colombia una tercera parte de las personas (33%) tiene imágenes explícitas de ellos mismos almacenadas en sus dispositivos móviles y casi el mismo porcentaje (36%) ha compartido esas fotografías íntimas con personas con las que salen o conversan en línea, actividades que forman parte de la creciente normalización y difusión de “nudes” desde los teléfonos inteligentes.

El informe “La verdad al desnudo”, elaborado por la compañía, arroja luz sobre el alcance de las imágenes “explícitas” que se capturan, almacenan y comparten en dispositivos inteligentes. Los resultados se correlacionan con la experiencia generalizada de abuso de imágenes íntimas (IIA, por sus siglas en inglés), también conocida como “pornografía de venganza”: más de la mitad (59%) de los encuestados en el país dijo conocer a alguien que ha sobrevivido a esta forma de abuso en línea o incluso (6%) ellos mismos fueron víctimas de esta situación.

En el mundo moderno, la popularidad de las citas en línea ha acelerado el intercambio de mensajes íntimos, una forma de comunicación conocida como “sexting”, lo que ha representado un cambio radical en las reglas de “compromiso” en torno a las interacciones sociales y románticas. Como prueba de ello, la práctica de guardar “nudes” en sus dispositivos se ha vuelto más común entre las generaciones jóvenes de colombianos, pues alrededor de 80% de las personas de entre 16 a 34 años ha compartido fotos intimas; en contraste, solo el 70% de los usuarios más 35 años afirma que lo ha hecho.

Sin embargo, la gran cantidad de imágenes íntimas que se capturan, almacenan y comparten en línea se correlaciona con el enorme volumen de personas que han sobrevivido a la práctica de “pornografía de venganza” y, en este caso, los más jóvenes son también los más afectados: el 16% de las personas de entre 16 y 34 años en el país ha sido víctima del abuso de sus imágenes íntimas, e incluso han sido amenazados con ello; en comparación, y con el mismo porcentaje un 16% de los usuarios con más de 35 años afirma haber vivido esta experiencia.

Nuestra investigación destaca la creciente normalización de un problema social crítico; los usuarios, especialmente los más jóvenes, comparten imágenes íntimas en cantidades cada vez mayores sin considerar las consecuencias a largo plazo”, explicó David Emm, investigador principal de seguridad del Equipo Global de Análisis e Investigación en Kaspersky. “Durante los últimos 25 años, la tecnología ha hecho que capturar y compartir este tipo de imágenes sea sencillo. Adicionalmente, ha habido cambios significativos en el comportamiento y las actitudes en las citas en línea, lo que acelera la tendencia de intercambiar mensajes íntimos. Educar y concientizar a los usuarios sobre los riesgos del mundo digital puede ayudar a que tomen decisiones digitales más responsables”.

En este sentido, Sophie Mortimer, gerente de la Línea de Ayuda sobre Pornografía de Venganza en SWGfL, añadió: “Podemos ver todos los días que el abuso de imágenes íntimas es un problema continuo, pero este estudio nos muestra dónde debemos actuar: construir una conversación nacional e internacional sobre el significado y la importancia del consentimiento, mejorar el conocimiento sobre seguridad en línea para adultos y jóvenes por igual, y dejar en claro que, cuando ocurre un abuso o mal uso de una imagen íntima, la culpa es enteramente de los perpetradores”.

Asimismo, David Cooke, director Senior de Regulaciones y Asociaciones de Confianza y Seguridad en Aylo concluyó: «La educación y la prevención son claves para eliminar el creciente problema de estas amenazas. Si bien nuestra política para subir imágenes requiere la identificación y el consentimiento de todas las personas dentro del contenido antes de su publicación, junto con la eliminación instantánea de cualquier material infractor obtenido a través de nuestros formularios de solicitud de eliminación de contenido, y mensajes de disuasión para cualquiera que busque términos asociados con NCII[1], es vital que más plataformas en línea se unan a STOPNCII.org para continuar la lucha y prevenir que el número de víctimas aumente. Las asociaciones entre las industrias como la de Aylo con STOPNCII son clave para desarrollar métodos más rápidos y complejos para prevenir esta forma de abuso en línea”.

Para evitar que tus imágenes íntimas sean difundidas sin tu consentimiento, Kaspersky recomienda a los usuarios:

• Piensa antes de publicar o compartir cualquier contenido en línea. Ten en cuenta a quién y cuándo envías información íntima. Además, siempre considera cómo otros podrían interpretar y utilizar las imágenes que difundes desde tu dispositivo.

• Verifica qué correos son seguros y cuáles tienen cifrado de extremo a extremo, así podrás evitar alguna vulneración a través de tu bandeja de entrada.

• Revisa siempre la configuración de los permisos en las aplicaciones que utilizas para buscar citas en línea, a fin de minimizar la probabilidad de que terceros compartan o almacenen tus datos sin tu conocimiento y consentimiento.

• Utiliza una solución de seguridad confiable, como Kaspersky Password Manager, que te permita generar contraseñas únicas para cada una de tus cuentas y protegerlas; resiste la tentación de reutilizar la misma clave para todos tus perfiles.

• Visita y utiliza StopNCII.org, una herramienta global en línea que ayuda a las víctimas de la difusión de imágenes íntimas sin su consentimiento y las protege para que éstas no se compartan más en Internet.

• Si sospechas que eres víctima de pornografía de venganza, guarda las pruebas e informa a las autoridades correspondientes, así como a las plataformas donde crees que tus datos están disponibles.


[1] Non-Consensual Intimate Image Abuse: Acto de compartir imágenes o videos íntimos de una persona, ya sea en línea o fuera de línea, sin su consentimiento.

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>
99440
Cuidado con las amenazas de malware disfrazadas de herramientas de IA https://technocio.com/cuidado-con-las-amenazas-de-malware-disfrazadas-de-herramientas-de-ia/ Tue, 30 Jul 2024 21:40:47 +0000 https://technocio.com/?p=99389 ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de…

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentesproducir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

• Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

• Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

• Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

• Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

• Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

• Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

• Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

• Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>
99389
Tres aspectos clave para responder a tiempo en una falla de ciberseguridad https://technocio.com/tres-aspectos-clave-para-responder-a-tiempo-en-una-falla-de-ciberseguridad/ Mon, 29 Jul 2024 04:17:57 +0000 https://technocio.com/?p=99334 Para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética reducirán a la mitad el tiempo total…

La entrada Tres aspectos clave para responder a tiempo en una falla de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética reducirán a la mitad el tiempo total de recuperación tras un ataque, según Gartner.

La IA Generativa y automatizaciones en las respuestas son soluciones que garantizan respuestas rápidas.

Uno de los principales desafíos que enfrentan las empresas en la actualidad, es contar con procesos de respuesta definidos al momento de tener un ciberataque o falla en el acceso a sus datos. Por esta razón, SONDA, multinacional chilena líder en soluciones tecnológicas, explica la importancia de los tiempos de respuesta y las medidas que las empresas deben tomar para minimizar este tiempo crítico.

1. La velocidad de la recuperación

El tiempo de recuperación tras un ataque puede ser la diferencia entre la continuidad operativa y una crisis devastadora. “El impacto que tiene una falla de ciberseguridad está estrechamente relacionado con el tiempo de respuesta ante un incidente”, explica Gerardo González, gerente de Ciberseguridad para la región andina de SONDA.

Según Gartner, para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética y diseño flexible reducirán a la mitad el tiempo total de recuperación tras un ataque de gran envergadura.[1]

2. Soluciones que garanticen respuestas rápidas

Según González, “el uso de la IA generativa y automatizaciones en las respuestas pueden ser determinantes al momento de responder a un incidente de ciberseguridad. Cada vez más los atacantes utilizan procesos automatizados con IA por lo que la respuesta también debe apoyarse en este tipo de herramientas.”

El uso de SOAR (Security Orchestration Automation and Response) en los centros de operaciones de seguridad (SOC) permite respuestas más rápidas y eficientes, aunque se requiere un nivel de madurez alto para ser completamente efectivos.

3. Pruebas de seguridad

Las actualizaciones de software deben ser una práctica permanente, “para evitar fallas que impacten la operación, hay que hacer pruebas controladas. Los despliegues de actualizaciones deben realizarse después de asegurar que haya estabilidad y no afecten el normal funcionamiento del software.” sostiene Gerardo.

Para prepararse ante ataques de ciberseguridad existen prácticas como el análisis de vulnerabilidades, el hacking ético y el pentesting, que buscan anticiparse a vulneraciones que puedan darse debido a exposiciones de la infraestructura tecnológica.

El equipo de respuesta a incidentes debe estar preparado, con procesos claros, capacidades humanas y especialmente herramientas adecuadas. Esto determinará el tiempo de respuesta.


[1] Tomado de https://www.gartner.es/es/tecnologia-de-la-informacion/tendencias/3-elementos-imprescindibles-en-tu-plan-de-respuesta-a-incidentes

La entrada Tres aspectos clave para responder a tiempo en una falla de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
99334
Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia https://technocio.com/tecnologia-biometrica-facial-el-metodo-mas-seguro-para-combatir-la-ciberdelincuencia/ Wed, 24 Jul 2024 15:44:00 +0000 https://technocio.com/?p=99238 El auge de la IA generativa ha amplificado las vulnerabilidades existentes en todos los tipos de organizaciones, y América Latina se ha posicionado como un…

La entrada Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia se publicó primero en Technocio - Tech Trends.

]]>

El auge de la IA generativa ha amplificado las vulnerabilidades existentes en todos los tipos de organizaciones, y América Latina se ha posicionado como un territorio líder en fraude digital, según expertos de Iproov.

El mundo se digitaliza a un ritmo increíble y los métodos tradicionales de autenticación, como las contraseñas de un solo uso, no consiguen mantener la seguridad de las organizaciones. A medida que las tecnologías y metodologías de fraude crecen en sofisticación y escala, la verificación biométrica facial ha surgido como uno de los métodos más seguros y convenientes para que las organizaciones verifiquen la identidad del usuario en línea.

Sin embargo, las organizaciones deben comprender que no todas las tecnologías biométricas faciales han seguido el ritmo de los rápidos cambios en el panorama de las amenazas. No todas tienen el mismo nivel de seguridad, resistencia o adaptabilidad a las nuevas amenazas.

Implantar una solución de verificación biométrica facial sin tener visibilidad sobre las amenazas y su evolución es como construir una casa sin los materiales adecuados para soportar los elementos. Para ser eficaces, las soluciones deben ser resistentes al panorama de amenazas en constante evolución y utilizar la inteligencia sobre amenazas para garantizar que pueden proporcionar el nivel esperado de garantía de identidad.

América Latina: laboratorio de fraude digital

“América Latina es un territorio absolutamente líder en fraude digital y estos países están 3 años por delante del resto del mundo en términos de ataques biométricos. Vemos ataques en América Latina que no vemos en ningún otro lugar del mundo”, afirmó Andrew Bud, CEO de Iproov.

De acuerdo con técnicos de iProov, en febrero de este año, un banco latinoamericano fue atacado 100.000 veces en un mes por deepfakes, para configurar una cuenta. Es decir, ciberdelincuentes tratando de penetrar en cuentas de usuarios del banco para cometer su crimen. “Nunca hemos visto cien mil ataques en un mes contra ninguna institución financiera privada del mundo”, recalcó Bud.

“El auge de la IA generativa ha amplificado las vulnerabilidades existentes del conocimiento heredado y los factores de posesión. Los malos actores han utilizado la tecnología como arma para mejorar el relleno de credenciales y las campañas de phishing para maximizar la eficacia de la apropiación de cuentas”, agrega Daniel Molina, VP de iProov para América Latina.

“iProov Authentication ofrece autenticación biométrica facial basada en ciencia con detección de vida para proteger todo el ciclo del usuario sin comprometer la usabilidad. Un usuario simplemente se autentica con una única credencial, su rostro, para la incorporación, el acceso físico y digital, la recuperación de la cuenta y la vinculación del dispositivo”, agrega Molina.

Comprender las tendencias en los tipos de ataques biométricos

A principios de 2024, iProov publicó un informe sobre amenazas biométricas, el primero del sector, en el que se analizan las amenazas a la tecnología biométrica en producción durante el último año.

Entre los principales hallazgos de este informe está: Hubo un fuerte aumento de los fraudes por intercambio de caras (fase swap) y ataques de inyección digital en 2023 de 704% en el segundo semestre de 2023, en comparación con el primer semestre del mismo año. Los ataques de inyección están evolucionando rápidamente con nuevas amenazas significativas para las plataformas móviles. Observamos un aumento del 255 % en los ataques de inyección contra la web móvil en el segundo semestre con respecto a los primeros seis meses de 2023.

Nadie está a salvo: los ataques ocurren en masa e indiscriminadamente, y no discriminaron ni la industria ni la geografía, lo que sugiere que ninguna organización está a salvo. Los sistemas de verificación basados ​​en movimientos, que utilizan movimientos activos como sonreír, asentir y parpadear, fueron frecuentemente atacados.

iProov Authentication ofrece autenticación biométrica facial basada en ciencia con detección de prueba de vida para proteger todo el ciclo del usuario sin comprometer la usabilidad. Un usuario simplemente se autentica con una única credencial, su rostro, para la incorporación, el acceso físico y digital, la recuperación de la cuenta y la vinculación del dispositivo.

Diferencias entre ataques de inyección digital, intercambios de caras y ataques de presentación

Los ataques de presentación consisten en presentar un artefacto -como una foto impresa, una máscara de silicona o un vídeo deepfake en una pantalla- a un teléfono móvil o un ordenador, para hacer emular el rostro de una persona.

Los ataques de inyección digital, por otro lado, son ciberataques sofisticados, altamente escalables y replicables que eluden la cámara de un dispositivo (o se inyectan en un flujo de datos). Son mucho más escalables que los ataques de presentación y no requieren la creación manual de un artefacto físico ni ninguna presentación física. Esta escalabilidad impulsa la mayor frecuencia y peligrosidad de los ataques de inyección digital.

Los intercambios de rostros son un tipo de medios sintéticos creados a partir de dos entradas que, en última instancia, superponen otra identidad a la entrada original, «intercambiando» dos rostros en tiempo real. Los intercambios de caras derivados de la IA generativa son la principal preocupación debido a su capacidad para manipular rasgos clave de imágenes o vídeos.

Muchas soluciones biométricas no están preparadas para defenderse de amenazas cambiantes y sin cartografiar, como los intercambios de rostros y las inyecciones digitales. En respuesta a la amenaza en constante evolución de los ataques sistematizados y escalables, la seguridad debe ser resistente y adaptable, en lugar de simplemente resistente a las falsificaciones establecidas y conocidas.

¿Por qué es importante la seguridad biométrica?

La necesidad de una verificación de identidad segura y remota es mayor que nunca. Las organizaciones necesitan saber que sus usuarios nuevos y recurrentes son realmente quienes dicen ser.

La verificación manual de la identidad a distancia ha demostrado ser ineficaz, y el panorama de las amenazas está evolucionando. Delincuentes digitales innovadores están utilizando herramientas avanzadas para crear vectores de amenaza nuevos y ampliamente desconocidos. Todos los métodos de verificación a distancia son vulnerables a herramientas de medios sintéticos como el intercambio de rostros, ya sean videollamadas totalmente humanas, procesos híbridos con comprobaciones biométricas faciales y supervisión humana, o totalmente automatizados.

En última instancia, los que aprovechan la tecnología de verificación biométrica están en una posición más fuerte para detectar y defenderse de los ataques. Pero hay que elegir la solución biométrica adecuada.

iProov está ampliamente considerado como un proveedor preeminente de soluciones de tecnología biométrica facial, en el que confían destacadas organizaciones de todo el mundo, como la Australian Taxation Office (ATO), GovTech Singapore, UBS, ING, el Ministerio del Interior del Reino Unido, el Departamento de Seguridad Nacional (DHS) de EE.UU., entre otras.

Dada la naturaleza siempre transformadora de la IA generativa y la escalabilidad de los ataques de inyección digital, es imperativo que la seguridad biométrica se gestione de forma activa y adaptable.

Un elemento clave de nuestro proceso de seguridad es iProov Security Operations Center (iSOC), el primer sistema global de inteligencia sobre amenazas y gestión activa de amenazas del sector. A través de iSOC, iProov supervisa el tráfico en tiempo real para detectar patrones de ataque en múltiples geografías, dispositivos y plataformas.

Esto permite una supervisión y aprendizaje continuos de las fuentes, patrones y metodologías de ataque, manteniendo nuestros sistemas biométricos un paso por delante del cambiante panorama de las amenazas.

La entrada Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia se publicó primero en Technocio - Tech Trends.

]]>
99238
El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital https://technocio.com/el-apagon-informatico-de-crowdstrike-un-llamado-a-la-gestion-de-crisis-en-la-era-digital/ Mon, 22 Jul 2024 01:26:21 +0000 https://technocio.com/?p=99163 Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento…

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio - Tech Trends.

]]>

Con un mundo cada vez más interconectado y dependiente de la tecnología, la estabilidad de los sistemas informáticos se ha vuelto crucial para el funcionamiento de diversas industrias. Muestra de ello es el reciente apagón informático provocado por una actualización del software de la empresa de ciberseguridad CrowdStrike, que ocasionó fallos masivos en dispositivos que operan con el sistema operativo Windows.

El hecho provocó que miles de computadoras en todo el mundo quedaran inutilizadas, afectando las operaciones de sectores clave como la banca, la aviación, los medios de comunicación, hospitales, entidades bancarias y servicios de emergencia, dejando a muchas organizaciones en el caos ante la «Pantalla azul de la muerte» de Windows, y provocando confusión e incertidumbre en los clientes, usuarios y otros stakeholders.

Además de interrumpir servicios esenciales y exponer la vulnerabilidad de las infraestructuras tecnológicas, “este incidente resaltó la importancia de contar con planes sólidos de gestión de crisis comunicacional, que permitan a las organizaciones actuar de manera efectiva y emitir mensajes claros y concisos para evitar confusión, incertidumbre, pérdida de confianza y credibilidad, y así cuidar su reputación, señala Héctor Meza Curiel, director general de InfoSol.

Entre el colapso y la recuperación: El rol de la gestión de crisis comunicacional

Este apagón informático ha sido un recordatorio contundente de que incluso las empresas más preparadas pueden enfrentar fallos catastróficos. Sin embargo, “la diferencia entre una recuperación rápida y un colapso prolongado radica en la capacidad de una organización para gestionar eficazmente la crisis”, indica el directivo. Añadió que “si bien invertir en ciberseguridad es fundamental, es igual de crucial invertir en planes de gestión de crisis que permitan a las empresas navegar por las turbulentas aguas de la era digital con empatía, confianza y resiliencia”.

De acuerdo con InfoSol, agencia integral de relaciones públicas y marketing digital, es recomendable que las organizaciones afectadas refuercen sus estrategias de gestión de crisis comunicacional para mantener la confianza de sus clientes en tiempos de adversidad. Por ello, señala algunas acciones que, en su consideración, las empresas deben tomar en cuenta en la comunicación de crisis:

• Preparación y prevención: Es importante anticipar posibles situaciones previsibles que puedan tornarse en una crisis comunicacional, donde se defina claramente los pasos a seguir en caso de un incidente. Esto incluye planes de comunicación establecidos y personal capacitado para manejar la crisis.

• Respuesta inmediata: Durante una crisis, la velocidad y efectividad de la respuesta son cruciales para mitigar el daño y ayudar a mantener la confianza.​​​​​​​

• Comunicación transparente: La comunicación rápida, honesta y transparente es crucial. Las empresas deben informar a los stakeholders, honesta y transparente, acerca de la situación, incluso si aún no se tiene toda la información.​​​​​​​

• Mostrar empatía: Es importante mostrar empatía con los clientes y stakeholders afectados por la crisis, así como reconocer el impacto que la situación ha tenido en ellos y ofrecer soluciones y apoyo.​​​​​​​

• Ser responsable: Las empresas deben asumir la responsabilidad de sus acciones y ofrecer disculpas sinceras si es necesario.​​​​​​​​​​​​​​

• Recuperación y aprendizaje: Después de la crisis, es vital analizar lo sucedido, identificar áreas de mejora y actualizar los planes de gestión de crisis. Esto ayuda a evitar futuras crisis y fortalece la capacidad de respuesta de la organización.

La digitalización ha brindado a las empresas un sinfín de posibilidades y oportunidades de negocio, de manera que prescindir de ella ya no es una opción, pero lo mismo se podría decir de un plan de gestión de crisis de comunicación. Este suceso debe ser un recordatorio y una llamada de atención para estar preparados y gestionar de manera efectiva cualquier crisis, sea cual sea su origen.

Para Meza Curiel, “una gestión de crisis efectiva protege la reputación de una empresa, pero también puede convertirse en una oportunidad para fortalecerse y crecer. Aprender de estos eventos y adaptar nuestras estrategias de comunicación es esencial para asegurar la resiliencia y el éxito de nuestras organizaciones”.

La entrada El apagón informático de CrowdStrike: Un llamado a la gestión de crisis en la era digital se publicó primero en Technocio - Tech Trends.

]]>
99163
La dark web muestra que los cibercriminales están listos para los juegos olímpicos https://technocio.com/la-dark-web-muestra-que-los-cibercriminales-estan-listos-para-los-juegos-olimpicos/ Fri, 19 Jul 2024 20:27:59 +0000 https://technocio.com/?p=99139 La dark web muestra que los cibercriminales están listos para los juegos olímpicos. ¿Tú lo estás? Por: Fortinet Grandes eventos deportivos como el Mundial de…

La entrada La dark web muestra que los cibercriminales están listos para los juegos olímpicos se publicó primero en Technocio - Tech Trends.

]]>

La dark web muestra que los cibercriminales están listos para los juegos olímpicos. ¿Tú lo estás?

Por: Fortinet

Grandes eventos deportivos como el Mundial de fútbol, el Super Bowl o el torneo de Wimbledon atraen miles e incluso millones de espectadores. La victoria de Argentina contra Francia durante la final del Mundial de fútbol de Qatar 2022 alcanzó una audiencia de 1,5 mil millones de espectadores. Y los Juegos Olímpicos que se llevarán a cabo en las próximas semanas en París, será el evento más visto de todos, se estima que los juegos de Tokio en 2021 reunieron a alrededor de 3 mil millones de espectadores.

Esto eventos representan una gran oportunidad para los cibercriminales. Durante la década pasada, el número de ciberataques enfocados a eventos masivos se ha consolidado, incrementando de 212 millones de ataques documentados para los juegos de Londres 2012 al impresionante número de 4,4 mil millones de ciberamenazas durante los juegos de Tokio 2020. Estos ataques tienen usualmente motivaciones financieras, como estafas, fraude digital o el robo de los datos personales de asistentes, espectadores y patrocinadores. En su emoción, los fans ansiosos pueden llegar a omitir los riesgos potenciales al comprar entradas, buscar hospedaje o comprar souvenirs, lo que los convierte en blancos fáciles para los cibercriminales.

Otros, desesperados por ver ciertos eventos, se ven atraídos por los sitios maliciosos que ofrecen acceso gratuito, solo para ver sus dispositivos vulnerados o sus datos personales robados. Y con todos los medios de comunicación enfocados en el evento, los cibercriminales con su propia agenda política están buscando grandes audiencias para distribuir su mensaje e irrumpir el servicio de algún sitio importante o dar de baja servicios críticos.

Los actores maliciosos, apuntando a los juegos de París 2024

De acuerdo con un nuevo análisis de FortiGuard Labs, el laboratorio de inteligencia y análisis de amenazas de Fortinet, basado en inteligencia de amenazas provista por FortiRecon, los juegos olímpicos de este año han estado en la mira de un creciente número de cibercriminales por más de un año. Utilizando información disponible de manera pública y análisis propio, este reporte provee una mirada integral sobre ataques planeados como brechas de terceros, robo de información, phishing y malware, incluyendo ransomware.

FortiGuard Labs ha observado un significativo incremento en las herramientas de ataque enfocadas a los juegos de París, sobre todo aquellas dirigidas a usuarios de habla francesa, las agencias de gobierno de Francia, empresas y proveedores de infraestructura. Desde la segunda mitad de 2023 se incrementó de manera notable la actividad dirigida a Francia en la dark web. Este incremento de 80% a 90% permaneció consistente durante la segunda mitad de 2023 y la primera mitad de 2024. La prevalencia y sofisticación de estas amenazas es testamento de la planeación y ejecución de los cibercriminales, siendo la dark web el centro de sus actividades.

Las actividades documentadas incluyen la creciente disponibilidad de herramientas avanzadas y servicios diseñados para acelerar las brechas de datos y obtener información personal identificable como nombres, fechas de nacimiento, números de identificación gubernamentales, direcciones de correo electrónico, entre otros. Estamos siendo testigos, además, de un alza en la oferta de kits de phishing y herramientas de explotación customizada específicamente para los juegos olímpicos de París.

Actividad hacktivista al alza

Dado que Rusia y Bielorrusia no han sido invitados a los juegos este año, se ha visto un incremento dentro de la actividad hacktivista de grupos pro-Rusia como LulzSec, noname057(16), Cyber Army Russia Reborn, Cyber Dragon, y Dragonforce que aseguran estar apuntando específicamente a los juegos olímpicos. También se ven grupos de otros países y regiones, incluidos Anonymous Sudan (Sudan), Gamesia Team (Indonesia), Turk Hack Team (Turquía) y Team Anon Force (India).

Cuidado con las estafas de phishing y la actividad fraudulenta

El equipo de FortiGuard Labs ha documentado, además, un número significativo de dominios con errores tipográficos que podrían ser utilizados en campañas de phishing, incluyendo variaciones de nombre: (oympics[.]com, olmpics[.]com, olimpics[.]com, entre otros). Estos están combinados con versiones clonadas de los sitios oficiales para conseguir entradas que te llevan a un método de pago en el cual tú no obtienes las entradas y tu dinero ha sido robado. En colaboración con los organizadores de los juegos olímpicos y sus socios oficiales, la Gendarmería Nacional de Francia ha identificado 338 sitios fraudulentos que aseguraban vender entradas para los juegos. De acuerdo con sus datos, 51 sitios han sido clausurados y 140 recibieron notificaciones oficiales.

Conclusión

Además de celebrar el atletismo y la camaradería, los juegos olímpicos de París 2024 son un objetivo de alto riesgo para ciberamenazas, atrayendo atención de cibercriminales, hacktivistas, y actores financiados por los estados. Los cibercriminales aprovechan las estafas de phishing y tretas fraudulentas para engañar a los participantes y espectadores distraídos. Se anticipa además un incremento de ataques dirigidos a personas de alto perfil, incluyendo oficiales de gobierno, ejecutivos de alto rango y tomadores de decisión clave, y es necesario tomar precauciones adicionales al respecto. Eventos importantes como los juegos olímpicos son un buen recordatorio de que todos necesitamos mantenernos atentos en contra de las ciberamenazas. FortiGuard Labs recomienda implementar mejores prácticas de ciberhigiene para protegernos a nosotros mismos y a nuestras organizaciones de los ciberataques.

La entrada La dark web muestra que los cibercriminales están listos para los juegos olímpicos se publicó primero en Technocio - Tech Trends.

]]>
99139
Continúan las fallas: ¿cómo solucionar el problema de Microsoft? https://technocio.com/continuan-las-fallas-como-solucionar-el-problema-de-microsoft/ Fri, 19 Jul 2024 20:19:40 +0000 https://technocio.com/?p=99137 La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo y a empresas de telecomunicaciones. “En Colombia, por ahora,…

La entrada Continúan las fallas: ¿cómo solucionar el problema de Microsoft? se publicó primero en Technocio - Tech Trends.

]]>

La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo y a empresas de telecomunicaciones.

“En Colombia, por ahora, solo dos aerolíneas se han visto afectadas y el aeropuerto El Dorado informó retrasos en el Check-in de “algunas aerolíneas.

“Es muy importante tener siempre un plan B, C y hasta D ante cualquier situación, pues a veces se puede confiar en que estos sistemas no van a fallar por ser tecnológicas tan grandes, pero cualquier cosa puede pasar»: Daniel López, vicepresidente senior del Centro de Operaciones de Ciberseguridad de Octapus.

La indisponibilidad de sistemas operativos Windows ha producido afectaciones a cientos de vuelos en el mundo, empresas de telecomunicaciones, bancos, instituciones médicas, incluso, la Bolsa de Valores de Londres, entre otras empresas que usan sistemas de Microsoft. Esto se dio producto de un fallo en una actualización de Crowdstrike enviada a Microsoft en las últimas horas.

En Colombia, por ahora, solo dos aerolíneas se han visto afectadas y el aeropuerto El Dorado informó retrasos en el Check-in de “algunas aerolíneas”. Por su parte, Latam informó: “nuestra operación se podría ver afectada generando algunos atrasos en nuestros vuelos”; mientras que Jetsmart dijo que está “experimentando intermitencia en sus servicios informáticos”.

¿Qué pasó?

Una actualización defectuosa de la plataforma de seguridad informática CrowdStrike es el origen del fallo sufrido en los sistemas de Microsoft que ha afectado a empresas de todo el planeta, CrowdStrike está trabajando activamente con los clientes afectados por el defecto encontrado en una actualización de contenido para hosts de Windows. Los hosts Mac y Linux no se ven afectados. Cabe resaltar que esto no es un incidente de seguridad ni un ciberataque.

La última actualización de controladores de Falcon contenía errores; inmediatamente colapsó Azure, lo que provocó la aparición de los pantallazos azules en todo el mundo, que mostraban que los sistemas habían dejado de funcionar y que había que reiniciar los servidores.

¿Cómo pueden solucionar el problema las empresas afectadas?

El problema ha sido identificado, aislado y se ha implementado una solución. Crowdstrike remite a los clientes al portal de soporte para obtener las últimas actualizaciones y continuará brindando actualizaciones completas y continuas en su portal web.

Además, se recomienda a las organizaciones que se aseguren de comunicarse con los representantes de CrowdStrike a través de canales oficiales.

Adicionalmente, Microsoft recomienda:

1. Los clientes que utilizan Azure Backup pueden restaurar datos de Azure VM en Azure Portal.

2. También pueden intentar reparar el disco del sistema operativo sin conexión siguiendo estas instrucciones:

• Adjunte un disco no administrado a una máquina virtual para repararlo sin conexión.

• Los discos cifrados pueden necesitar estas instrucciones adicionales:Desbloqueo de un disco cifrado para reparación sin conexión Una vez conectado el disco, los clientes pueden intentar eliminar el siguiente archivo: Windows/System/System32/Drivers/CrowdStrike/C00000291*.sysLuego, el disco se puede conectar y volver a conectar a la máquina virtual original.

• Está confirmado que CrowdStrike ha extraído la actualización afectada.

Las empresas que continúan experimentando problemas deben comunicarse con CrowdStrike para obtener asistencia adicional. Además, se continúan investigando opciones de mitigación adicionales para los clientes y compartiremos más información a medida que se conozca.

“Es muy importante tener siempre un plan B, C y hasta D ante cualquier situación, pues a veces se puede confiar en que estos sistemas no van a fallar por ser tecnológicas tan grandes, pero cualquier cosa puede pasar. Así que hay que tener nuevos planes y siempre estar preparado”, recomentó Daniel López, vicepresidente senior del Centro de Operaciones de Ciberseguridad de Octapus.

La entrada Continúan las fallas: ¿cómo solucionar el problema de Microsoft? se publicó primero en Technocio - Tech Trends.

]]>
99137
Incidente cibernético paraliza entidades comerciales en todo el mundo https://technocio.com/incidente-cibernetico-paraliza-entidades-comerciales-en-todo-el-mundo/ Fri, 19 Jul 2024 20:12:23 +0000 https://technocio.com/?p=99134 Comentario de Kaspersky sobre el incidente cibernético que ha paralizado entidades comerciales en todo el mundo. Todo el mundo ha estado siguiendo las noticias sobre…

La entrada Incidente cibernético paraliza entidades comerciales en todo el mundo se publicó primero en Technocio - Tech Trends.

]]>

Comentario de Kaspersky sobre el incidente cibernético que ha paralizado entidades comerciales en todo el mundo.

Todo el mundo ha estado siguiendo las noticias sobre una interrupción global de TI que afecta a miles de entidades comerciales en todo el mundo, incluidos aeropuertos y bancos. Ya se sabe que fue causada por un problema de actualización de software lanzado por el proveedor de ciberseguridad Crowdstrike.

Según los informes de los medios, el número de empresas afectadas y los dispositivos que utilizan puede superar los cientos y miles. En esta etapa, es difícil estimar cuánto tiempo tomará solucionar el problema, ya que la dificultad radica en el hecho de que cuando ocurre un problema de este tipo, cada dispositivo (computadora, portátil o servidor) debe reiniciarse en modo seguro manualmente; esto no se puede hacer utilizando herramientas de gestión. De hecho, este es un problema muy serio que ha afectado numerosos procesos, incluidos aquellos en la infraestructura crítica.

Alexander Liskin, Jefe de Investigación de Amenazas en Kaspersky, comenta que para evitar estas situaciones, los proveedores de seguridad de la información deben ser altamente responsables con la calidad de las actualizaciones que lanzan. En Kaspersky, todas las actualizaciones van acompañadas de una cantidad significativa de pruebas y verificaciones internas. Hasta que no se pasan, la actualización no se distribuye a los clientes. Desde 2009, hemos estado ejecutando un marco interno para prevenir fallos masivos entre los clientes. Dentro de este marco, cada actualización pasa por una verificación de calidad multinivel. Esto nos permite solucionar cada problema que se identifica antes de una actualización, analizar las razones detrás de cada problema y desarrollar medidas preventivas en consecuencia.

También es importante adherirse al principio de una liberación granular de las actualizaciones. Esto significa que no se distribuyen globalmente a todos los clientes simultáneamente, sino gradualmente, de modo que, en caso de cualquier fallo imprevisto, sea posible localizarlo y solucionarlo rápidamente.

Además, es necesario monitorear y responder de inmediato a cualquier situación deteniendo urgentemente las actualizaciones.

Si surgen problemas inesperados que afectan a nuestros usuarios, siempre los registramos con la prioridad adecuada y analizamos qué medidas deben tomarse e implementarse. Resolver el problema se convierte en una prioridad a todos los niveles de la empresa. Como con todos los incidentes cibernéticos, es crucial no solo eliminar los daños visibles, sino también encontrar y solucionar la causa raíz para evitar incidentes similares en el futuro.

La entrada Incidente cibernético paraliza entidades comerciales en todo el mundo se publicó primero en Technocio - Tech Trends.

]]>
99134
Los recursos en la nube se han convertido en el principal objetivo de los ciberataques https://technocio.com/los-recursos-en-la-nube-se-han-convertido-en-el-principal-objetivo-de-los-ciberataques/ Tue, 16 Jul 2024 00:15:56 +0000 https://technocio.com/?p=99041 El gasto en seguridad en la nube ya supera a todas las demás categorías de gasto en seguridad. El 44% de las organizaciones ha sufrido…

La entrada Los recursos en la nube se han convertido en el principal objetivo de los ciberataques se publicó primero en Technocio - Tech Trends.

]]>

El gasto en seguridad en la nube ya supera a todas las demás categorías de gasto en seguridad.

El 44% de las organizaciones ha sufrido una filtración de datos en la nube, y el 14% la experimentó el año pasado.

En un mundo empresarial cada vez más digitalizado, la ciberseguridad se posiciona como una prioridad para las organizaciones a nivel global.

Estudios de Thales destacan tendencias preocupantes y ofrecen una visión detallada de las amenazas y vulnerabilidades, así como la importancia del cumplimiento normativo, aspectos claves a la hora de ejecutar una estrategia efectiva de prevención contra el fraude.

En un mundo empresarial cada vez más digitalizado, la ciberseguridad se posiciona como una prioridad para las organizaciones a nivel global. De acuerdo con los últimos estudios de Thales, como el Estudio de Seguridad en la Nube 2024, el Índice de Confianza Digital 2024 y el Informe sobre amenazas a la seguridad de los datos 2024, las empresas enfrentan desafíos significativos en la protección de datos sensibles almacenados en la nube, que son blanco frecuente de ciberataques.

Estos estudios destacan tendencias preocupantes y ofrecen una visión detallada de las amenazas y vulnerabilidades como errores humanos y configuraciones inadecuadas de seguridad, así como la importancia del cumplimiento normativo, aspectos claves a la hora de ejecutar una estrategia de prevención contra los ciberataques.

Ciberseguridad en la nube: Un enfoque prioritario

En el estudio de Seguridad en la Nube 2024, Thales subraya que debido a que el uso de la nube sigue siendo estratégicamente vital para muchas organizaciones, los recursos alojados en ella se han convertido en los principales objetivos de los ciberataques, teniendo en cuenta que casi la mitad (47%) de los datos corporativos almacenados allí son sensibles, con las aplicaciones SaaS (31%), el almacenamiento en la nube (30%) y la infraestructura de gestión en la nube (26%) mencionadas como las principales categorías de ataque.

Como resultado, la protección de los entornos en la nube se ha convertido en la principal prioridad de seguridad, por delante de todas las demás disciplinas de seguridad. El error humano y la mala configuración siguen siendo las principales causas de estas brechas, tanto la soberanía digital y la gestión de claves son prioritarias.

Sebastien Cano, vicepresidente senior para Protección y Licenciamiento en la Nube de Thales: «La escalabilidad y flexibilidad que ofrece la nube es sumamente atractiva para las organizaciones, por lo que no es de extrañar que sea un elemento fundamental para sus estrategias de seguridad. Sin embargo, a medida que se amplía la superficie de ataque de la nube, las organizaciones deben tener un control firme de los datos que tienen allí almacenados, las claves que utilizan para cifrarlos y la capacidad de tener una visibilidad completa de quién accede a los datos y cómo se utilizan. Resolver estos retos ahora es vital, sobre todo teniendo en cuenta que la soberanía de los datos y la privacidad han surgido como las principales preocupaciones en la investigación de este año».

Aumento de los Ataques de Ransomware y Fallos de Cumplimiento

El Informe sobre Amenazas a la Seguridad de los Datos 2024 de Thales revela un aumento del 27% en los ataques de Ransomware en el último año. A pesar de la creciente amenaza, menos de la mitad de las organizaciones tienen un plan formal contra este peligro y el 8% ha pagado rescates. Además, el 43% de las empresas no superaron una auditoría de cumplimiento, lo que las hace diez veces más propensas a sufrir una brecha de datos. Por segundo año consecutivo, el error humano sigue siendo la principal causa de las filtraciones de datos, señalado por el 31% de las empresas encuestadas.

En América Latina los desafíos se ven acentuados por una complejidad operativa única en la región. Aunque se observa una disminución general en las infracciones de seguridad pasando del 29% en 2021 al 16% en 2024, los ataques de Ransomware están en aumento, afectando a una proporción significativa de empresas. La gestión deficiente de la autenticación multifactor y otras causas, son factores recurrentes que resaltan la necesidad urgente de mejorar la preparación ante incidentes y fortalecer las medidas de seguridad.

Confianza Digital: Clave para la Seguridad y la Experiencia del Usuario

El Índice de Confianza Digital 2024 de Thales revela que el sector bancario, de atención médica y gubernamental, son los más confiables en términos de protección de datos personales. Se encuestaron a más de 12,000 consumidores a nivel mundial, y el 89% de ellos están dispuestos a compartir sus datos con organizaciones, pero con ciertas condiciones no negociables. El derecho a ser informados sobre la recolección de sus datos y el derecho a eliminar sus datos personales son las demandas principales de los consumidores.

Danny de Vreeze, vicepresidente de Gestión de Identidad y Acceso de Thales, considera que los consumidores esperan seguridad y experiencias digitales sin fricciones y que las organizaciones deben equilibrar la seguridad y la experiencia de usuario para ganarse la confianza de sus clientes. “Tecnologías como la autenticación basada en riesgos y la gestión de consentimiento pueden ayudar a lograr este equilibrio”, puntualiza el ejecutivo.

Los informes de Thales para 2024 ponen de manifiesto la necesidad urgente de fortalecer las estrategias de ciberseguridad en todos los sectores. Las organizaciones deben adoptar un enfoque integral que incluya:

1. Planes Formales contra el Ransomware: Desarrollar y mantener planes robustos para mitigar los ataques de ransomware.

2. Cumplimiento Normativo Estricto: Superar las auditorías de cumplimiento para reducir significativamente el riesgo de brechas de datos.

3. Seguridad en la Nube: Implementar medidas avanzadas de seguridad y gestión de claves para proteger los datos sensibles almacenados en la nube.

4. Confianza Digital: Priorizar la protección de datos personales y mejorar la experiencia de usuario para construir y mantener la confianza del consumidor.

Thales sigue comprometido con la investigación y el desarrollo de soluciones innovadoras para enfrentar los desafíos de ciberseguridad en el entorno digital actual. Las organizaciones que adopten estas recomendaciones estarán mejor preparadas para proteger sus activos y la confianza de sus clientes en un mundo digital cada vez más complejo.

La entrada Los recursos en la nube se han convertido en el principal objetivo de los ciberataques se publicó primero en Technocio - Tech Trends.

]]>
99041
Desafíos y estrategias de ciberseguridad para el sector financiero https://technocio.com/desafios-y-estrategias-de-ciberseguridad-para-el-sector-financiero/ Mon, 15 Jul 2024 22:14:00 +0000 https://technocio.com/?p=99021 En el panorama digital actual, el sector financiero se encuentra en la primera línea de batalla contra las crecientes amenazas cibernéticas. La constante evolución de…

La entrada Desafíos y estrategias de ciberseguridad para el sector financiero se publicó primero en Technocio - Tech Trends.

]]>

En el panorama digital actual, el sector financiero se encuentra en la primera línea de batalla contra las crecientes amenazas cibernéticas. La constante evolución de las tecnologías digitales ha incrementado la complejidad de proteger los datos financieros confidenciales y la infraestructura de TI, convirtiendo a estas instituciones en objetivos atractivos para los ciberdelincuentes que buscan robar información de clientes, propiedad intelectual, datos bancarios y más.

Las filtraciones de datos, sean resultado de acciones intencionadas o accidentales, representan amenazas significativas para las organizaciones. Estos incidentes pueden provocar daños considerables, desde el daño en la reputación hasta pérdidas financieras sustanciales, e incluso conllevar multas severas como consecuencia de los perjuicios ocasionados.

Según información proporcionada por Asobancaria, uno de los principales focos de preocupación dentro del gremio radica en el alarmante número de ciberataques que enfrenta en la actualidad, alcanzando la preocupante cifra de 43 ataques por segundo. Además, revela que durante el año anterior 53 entidades bancarias sufrieron algún tipo de ataque. También, destaca que el 99,99 % de las transacciones realizadas en dicho sistema no generan reclamaciones por casos de fraude. Esto significa que de cada 100.000 operaciones llevadas a cabo, sólo seis llegan a enfrentar una amenaza real.

Por esta razón, Trend Micro Incorporated recomienda a las organizaciones del sector implementar las siguientes estrategias para enfrentar estos desafíos:

1. Consolidación de soluciones puntuales en una única arquitectura en la nube: En un mundo donde la eficiencia y la seguridad son primordiales, Trend Micro sugiere la consolidación de soluciones puntuales en una única arquitectura en la nube. Esto no solo mejora la eficiencia operativa, sino que también fortalece la protección de los activos digitales y simplifica la administración de la seguridad.

2. Mapear y gestionar la superficie de ataque: Dado el aumento en el número de endpoints, es crucial para las organizaciones financieras tener un control exhaustivo sobre su superficie de ataque. El mapeo y la gestión proactiva de esta superficie permiten una identificación temprana de posibles vulnerabilidades y una respuesta rápida ante amenazas emergentes.

3. Crear un marco de gobernanza en la nube: Para asegurar que las inversiones en tecnología sean efectivas y sostenibles, la compañía recomienda la implementación de un marco de gobernanza en la nube. Este marco no solo alinea los esfuerzos de ciberseguridad con los objetivos estratégicos de la organización, sino que también establece políticas y procedimientos claros para la gestión y protección de los activos digitales.

4. Asegurar la cadena de suministro: las cadenas de suministro tienden a ser un  blanco de fácil intrusión, por lo que se recomienda: realizar capacitaciones en materia de seguridad para el personal,reforzar la seguridad de todos los dispositivos conectados, analizar los sistemas expuestos y ejecutar parches en ellos con regularidad.

La importancia de una gestión eficaz del ciberriesgo es innegable para el progreso exitoso de las empresas. La integración de esta gestión en las estrategias empresariales no solo salvaguarda los activos digitales de la compañía, sino que también preserva la confianza vital de sus clientes y socios comerciales. Es un elemento fundamental para fortalecer la resiliencia y la reputación de la organización en un entorno digital cada vez más complejo y amenazante.

La entrada Desafíos y estrategias de ciberseguridad para el sector financiero se publicó primero en Technocio - Tech Trends.

]]>
99021
¿WiFi Gratis? Estos son riesgos de estas redes públicas https://technocio.com/wifi-gratis-estos-son-riesgos-de-estas-redes-publicas/ Mon, 15 Jul 2024 21:42:39 +0000 https://technocio.com/?p=99011 En el país hay más de 1.900 zonas de “WiFi Gratis”, según el Ministerio de Tecnologías de la Información y las Comunicaciones. “Al usar cualquier…

La entrada ¿WiFi Gratis? Estos son riesgos de estas redes públicas se publicó primero en Technocio - Tech Trends.

]]>

En el país hay más de 1.900 zonas de “WiFi Gratis”, según el Ministerio de Tecnologías de la Información y las Comunicaciones.

“Al usar cualquier WiFi, los usuarios son vulnerables y están expuestos a diversas formas de ataques cibernéticos”, Adrián Cuesta.

“La suplantación de redes y el phishing son solo algunos de los riesgos más comunes, pero estos son abundantes y potencialmente devastadores», Adrián Cuesta.

En el mundo interconectado de hoy es cada vez más importante tener acceso a internet en todo momento y en todo lugar, por lo que las redes WiFi gratuitas son más comunes y una forma fácil y sin costo para estar conectado. Sin embargo, expertos hablan de las crecientes preocupaciones de los riesgos de seguridad que rodean el acceso a redes públicas, que los usuarios desconocen en general.

Con el aumento del trabajo remoto y la dependencia de conexiones Wi-Fi fuera del hogar, se incrementan los riesgos de usar una red cualquiera, que van desde el robo de datos hasta la suplantación de identidad. Estas preocupaciones plantean serias advertencias sobre la necesidad de tener mayor conciencia y medidas preventivas para proteger a los usuarios y sus datos.

En el país hay más de 1.900 zonas de “WiFi Gratis”, según el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), esto sin contar la de los aeropuertos, colegios, universidades, hoteles, restaurantes, entre otros. A estas redes se conectan miles de personas al día, dejando una puerta abierta a sus dispositivos e información.

Sobre esto, Adrián Cuesta, SVP de Red Team and Compliance de Octapus, empresa especializada en ciberseguridad, nube y cumplimiento, destacó múltiples amenazas que enfrentan los usuarios al acceder a conexiones públicas, desde el robo de datos personales hasta la interceptación de transacciones en línea. Señaló que en entornos donde el tráfico no está cifrado, los ciberdelincuentes pueden monitorear fácilmente las comunicaciones digitales, comprometiendo la privacidad y la seguridad de los usuarios.

«Al utilizar cualquier red WiFi, los usuarios son vulnerables y están expuestos a diversas formas de ataques cibernéticos, ya que cualquiera puede conectarse a redes públicas. La suplantación de redes, el robo de información y la usurpación de identidad, son solo algunos de los riesgos más comunes, pero estos pueden ser numerosos y potencialmente devastadores», advirtió Cuesta.

¿Cómo se pueden proteger los usuarios?

Entre las recomendaciones para protegerse, se resalta la importancia de evitar realizar operaciones sensibles, como transferencias, ingresar a cuentas personales o comprar, en redes o conexiones públicas y optar por realizar actividades menos críticas, como ver videos o leer noticias. Además, se subraya la necesidad de mantener actualizados los software y antivirus, así como evitar descargar contenido sospechoso.

El uso de mecanismos de seguridad como las VPN privadas es fundamental al conectarse a sitios con WiFi públicas. Las VPNs cifran la conexión, protegiendo la información personal y los datos sensibles de ser interceptados por terceros malintencionados. Esta capa adicional de seguridad es esencial para mantener la privacidad y la integridad de los datos en entornos vulnerables.

Cuesta enfatizó en la importancia de la educación y capacitación en seguridad cibernética, tanto para personas como para empresas. “Octapus ofrece cursos personalizados diseñados para generar conciencia sobre las prácticas seguras y prevenir ataques cibernéticos a nivel corporativo, extendiendo a escenarios que también aplican a nivel personal. La capacitación es fundamental, además realizamos pruebas de seguridad y evaluamos la infraestructura para garantizar niveles óptimos contra las amenazas existentes», puntualizó.

Además de las medidas preventivas, recomienda servicios de monitoreo continuo las 24 horas del día, proporcionando una capa adicional de protección contra posibles amenazas cibernéticas. «En temas de ciberseguridad y almacenamiento en la nube, los usuarios no están solos», aseguró.

Así, en el mundo digital, la ciberseguridad se vuelve una prioridad ineludible a nivel personal y en cualquier compañía. Mantenerse a la vanguardia y con aliados especializados en la materia, la conciencia y las medidas preventivas pueden ayudar a protegerse contra las crecientes amenazas y ser menos vulnerables ante estos hechos.

«La seguridad en línea es una responsabilidad compartida. Cada paso que damos para proteger nuestras cuentas contribuye a un entorno digital más seguro para todos. Para proteger nuestra cuenta, empresa, nuestra información o de clientes debemos asesorarnos y crear contraseñas sólidas y extensas, pero lo más importante, es contar un aliado que nos blinde de todas las ciberamenazas actuales y futuras que sea experto en la materia y automatice todas estas tareas, cumpliendo con el marco regulatorio establecido», agregó el experto de Octapus.

La entrada ¿WiFi Gratis? Estos son riesgos de estas redes públicas se publicó primero en Technocio - Tech Trends.

]]>
99011
Cómo proteger a su organización de los riesgos digitales que puede traer la IA https://technocio.com/como-proteger-a-su-organizacion-de-los-riesgos-digitales-que-puede-traer-la-ia/ Mon, 15 Jul 2024 21:31:35 +0000 https://technocio.com/?p=99008 Expertos de Veeam coinciden en que las organizaciones deben desarrollar estrategias que se adapten a los riesgos del mundo digital, sin olvidar las prácticas básicas…

La entrada Cómo proteger a su organización de los riesgos digitales que puede traer la IA se publicó primero en Technocio - Tech Trends.

]]>

Expertos de Veeam coinciden en que las organizaciones deben desarrollar estrategias que se adapten a los riesgos del mundo digital, sin olvidar las prácticas básicas y usando la inteligencia artificial como una herramienta que les permita cerrar la puerta a posibles ataques.

La inteligencia artificial (IA) se encargó de revolucionar muchos aspectos de la tecnología y los negocios, convirtiéndose en un elemento clave para la planeación, ejecución y evaluación de estrategias de negocios para compañías de todas las industrias. Pero, como es normal, con este tipo de tendencias, la IA también ha introducido nuevos riesgos en el panorama de la ciberseguridad.

La capacidad de la IA para analizar grandes cantidades de datos y aprender de ellos la convierte en una herramienta poderosa tanto para los defensores como para los atacantes, por lo que las organizaciones deben estar al tanto de las herramientas con las que cuentan para protegerse de estos riesgos digitales emergentes.

Adoptar prácticas básicas de ciberseguridad

Dave Russell, vicepresidente Senior de Estrategia Empresarial y CTO de Veeam, destaca que, a pesar de los avances tecnológicos, las prácticas básicas de ciberseguridad siguen siendo fundamentales. La autenticación multifactor (MFA), la formación sobre phishing y la gestión de parches son esenciales para protegerse contra amenazas sofisticadas, incluidas las impulsadas por IA. Estos fundamentos forman la primera línea de defensa y pueden reducir significativamente el riesgo y el impacto de un ataque.

Esas prácticas iniciales incluyen una política estricta de confianza cero, la cual parte de la base de verificar cualquier acceso o actividad digital que se registre en el entorno empresarial. Teniendo en cuenta que los ataques basados en IA pueden imitar comportamientos normales, es crucial que cada intento de acceso sea verificado rigurosamente. Como explica Ray Heffer, CISO de campo en Veeam, esta política reduce el riesgo de fuga de datos y ciberataques al exigir una validación continua de todas las actividades en la red.

La supervisión continua de todas las actividades de red es vital para detectar y bloquear infiltraciones impulsadas por IA. El equipo de Veeam sugiere que, además de la política estricta de confianza cero, se debe realizar una monitorización constante que permita identificar actividades sospechosas. La vigilancia proactiva asegura que las amenazas sean detectadas y mitigadas antes de causar daño significativo.

Finalmente, la formación y concienciación en seguridad deben ser una prioridad. Los ataques de phishing basados en IA y la ingeniería social se están volviendo cada vez más sofisticados y difíciles de detectar, por lo que Heffer subraya la importancia de establecer una cultura de seguridad sólida, donde todos los empleados estén alertas y educados sobre los riesgos y las mejores prácticas. Las sesiones de formación regulares y las comprobaciones rutinarias del bienestar de los empleados son cruciales para mantener esta cultura.

Utilizar IA para mejorar la detección de amenazas

La IA no solo es una herramienta para los atacantes; también debe ser utilizada para mejorar la defensa cibernética. Los expertos de Veeam coinciden en que los algoritmos de IA pueden analizar el tráfico de red y detectar comportamientos inusuales, ayudando a identificar actividades maliciosas a tiempo. La IA también puede mejorar la gestión de parches, identificando vulnerabilidades de alto riesgo y priorizando su corrección.

La seguridad basada en IA, que incluye la detección automatizada de amenazas y la correlación inteligente de eventos, puede predecir y detectar amenazas antes de que se conviertan en violaciones. Rick Vanover, vicepresidente de estrategia de producto de Veeam explica que estas herramientas avanzadas pueden responder automáticamente a las amenazas, alertando a los equipos de seguridad o restringiendo el acceso según sea necesario.

Asegurar la resiliencia de los datos con copias de seguridad eficaces

Una sólida estrategia de copia de seguridad y recuperación es vital. La regla 3-2-1-1-0, respaldada por Veeam, recomienda mantener al menos tres copias de los datos en dos medios diferentes, con al menos una copia fuera de línea. Esta estrategia asegura que los datos puedan ser recuperados rápidamente en caso de un ataque, proporcionando una red de seguridad contra el tiempo de inactividad prolongado.

De la mano de las copias de seguridad, las revisiones y auditorías periódicas ayudan a evaluar y mejorar continuamente las estrategias de defensa. Heffer destaca que estas evaluaciones son esenciales para identificar y cerrar vulnerabilidades antes de que puedan ser explotadas. Las auditorías regulares aseguran que las medidas de seguridad están actualizadas y efectivas contra las amenazas más recientes.

Tecnologías de cifrado avanzadas

El cifrado seguro es una barrera esencial contra los ataques de IA. En la era de la criptografía post-cuántica, es crucial utilizar técnicas de cifrado robustas que protejan los datos durante la transmisión y almacenamiento. Estar al día con las últimas normas de seguridad criptográfica es fundamental para resistir futuros ataques basados en IA.

En materia de contingencia, los planes deben ser flexibles y capaces de responder rápidamente a nuevas amenazas. Vanover enfatiza la importancia de tener estrategias de recuperación bien ensayadas que incluyan la evaluación de copias de seguridad en busca de infecciones y la creación de un entorno de recuperación listo para funcionar. Estos planes aseguran que la organización pueda recuperarse rápidamente de cualquier interrupción.

Una certeza acerca del panorama de la ciberseguridad es que está en constante evolución, especialmente con los rápidos avances en IA. Russell, Heffer y Vanover coinciden en la necesidad de mantenerse informados sobre las últimas amenazas y mejores prácticas. Participar en conferencias, talleres y otras oportunidades de aprendizaje continuo puede ayudar a las organizaciones a adaptarse rápidamente y mantenerse un paso adelante de los atacantes. Al mantener esta postura proactiva las organizaciones pueden protegerse eficazmente de los riesgos digitales emergentes y asegurar su futuro en un mundo cada vez más digitalizado.

La entrada Cómo proteger a su organización de los riesgos digitales que puede traer la IA se publicó primero en Technocio - Tech Trends.

]]>
99008
¿Cómo hacer frente a las amenazas de ciberseguridad que vienen de la mano de la IA? https://technocio.com/como-hacer-frente-a-las-amenazas-de-ciberseguridad-que-vienen-de-la-mano-de-la-ia/ Mon, 15 Jul 2024 19:53:52 +0000 https://technocio.com/?p=98999 La capacidad de la IA para generar contenido falso y desarrollar malware evasivo representa graves amenazas. Para contrarrestar estos riesgos, soluciones avanzadas de IA están…

La entrada ¿Cómo hacer frente a las amenazas de ciberseguridad que vienen de la mano de la IA? se publicó primero en Technocio - Tech Trends.

]]>

La capacidad de la IA para generar contenido falso y desarrollar malware evasivo representa graves amenazas. Para contrarrestar estos riesgos, soluciones avanzadas de IA están siendo clave para detectar y responder rápidamente a posibles ataques. La compañía BeyondTrust utiliza IA para gestionar permisos de usuario de manera eficiente en entornos complejos, asegurando una respuesta ágil ante incidentes.

En el entorno digital actual, la creciente integración de la inteligencia artificial (IA) ha revolucionado la manera en que las organizaciones abordan la ciberseguridad. En Colombia, el 81% de los trabajadores utilizan esta herramienta a diario según el informe Work Trend Index 2024 publicado por Microsoft y LinkedIn. Sin embargo, junto con estos avances, surgen desafíos significativos que merecen atención y acción proactiva.

Desafíos emergentes

La capacidad de la IA para generar contenido falso de manera cada vez más realista representa una grave amenaza. Desde la creación de perfiles falsos en redes sociales hasta la manipulación de imágenes y videos en tiempo real durante videoconferencias, son algunas de las tácticas que los ciberdelincuentes están utilizando bajo estas tecnologías para engañar a usuarios y sistemas automatizados por igual.

El desarrollo de malware impulsado por IA es otra área preocupante. El malware morfológico, por ejemplo, puede modificar su código automáticamente para evitar la detección por parte de los sistemas de seguridad convencionales, haciendo que la identificación y neutralización de estas amenazas sean extremadamente difíciles.

La posible solución

En respuesta a estas amenazas, las soluciones de inteligencia artificial están desempeñando un papel fundamental en el fortalecimiento de la ciberseguridad. Mediante el análisis avanzado de comportamientos y la detección temprana de anomalías, las organizaciones pueden mitigar riesgos y responder rápidamente a incidentes potenciales. Las empresas son cada vez más conscientes de estos riesgos y, por ello, invierten significativamente en ciberseguridad. Esto se refleja en el informe Worldwide Security Spending Guide de IDC, que estima que para este año 2024, la inversión en ciberseguridad alcanzará aproximadamente los 184 mil millones de dólares en todos los sectores de la industria.

BeyondTrust ofrece Identity Security Insights, una herramienta que está utilizando tecnologías de IA para evaluar y gestionar de manera eficiente los permisos de usuario en entornos complejos, proporciona una variedad de funciones esenciales que mejoran la seguridad de identidad y acceso para las empresas. Entre estas se encuentran respuestas automáticas para manejar incidentes en tiempo real, sugerencias para eliminar vulnerabilidades de seguridad y alertas personalizadas que mantienen a los equipos de seguridad actualizados sobre eventos importantes.

El futuro de la ciberseguridad

A medida que evoluciona la IA, es esencial una colaboración continua entre sectores para anticipar y abordar las nuevas amenazas. La educación y la concienciación sobre los riesgos asociados con la inteligencia artificial son cruciales, tanto para usuarios individuales como para líderes empresariales y políticos.

“Estamos comprometidos no solo a proteger los datos y la infraestructura crítica de nuestros clientes, sino también a liderar el camino hacia una ciberseguridad más robusta y adaptable en un mundo digital en constante cambio”, comentó Mateo Díaz, Gerente de Ventas para la Región Norte de Latinoamérica en BeyondTrust.

La entrada ¿Cómo hacer frente a las amenazas de ciberseguridad que vienen de la mano de la IA? se publicó primero en Technocio - Tech Trends.

]]>
98999
Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline https://technocio.com/uno-de-cada-dos-dispositivos-atacados-por-robo-de-contrasenas-es-infectado-con-redline/ Mon, 15 Jul 2024 18:25:49 +0000 https://technocio.com/?p=98996 El malware obtiene datos confidenciales, como nombres de usuario y contraseñas, planteando riesgos, tanto para sistemas personales y corporativos. Más de la mitad de todos…

La entrada Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline se publicó primero en Technocio - Tech Trends.

]]>

El malware obtiene datos confidenciales, como nombres de usuario y contraseñas, planteando riesgos, tanto para sistemas personales y corporativos.

Más de la mitad de todos los dispositivos (55%) atacados por robo de contraseñas en 2023 han sido infectados con Redline, el malware preferido de los ciberdelincuentes para el robo de datos. Así lo revela Kaspersky Digital Footprint Intelligence, que, además, asegura que el mercado de desarrollo de malware continúa floreciendo con nuevos programas de robo como Lumma.

Según la información obtenida de archivos de registro comercializados o distribuidos libremente en la dark web, los ciberdelincuentes utilizaron Redline en el 51% de las infecciones de infostealer (malware para el robo de datos) entre 2020 y 2023. Otras familias de malware destacadas fueron Vidar (17%) y Raccoon (cerca del 12%). En total, Kaspersky Digital Footprint Intelligence identificó alrededor de 100 tipos distintos de ladrones de información entre 2020 y 2023 utilizando metadatos de archivos de registro.

La creciente popularidad de los nuevos ladrones de datos evidencia la expansión de este tipo de malware en mercado clandestino. Entre 2021 y 2023, la proporción de infecciones causadas por nuevos robos creció del 4% al 28%. En concreto, en 2023, solo el nuevo ladrón Lumma fue responsable de más del 6% de todas las infecciones.

“Lumma surgió en 2022 y ganó popularidad en 2023, a través de un modelo de distribución de Malware-as-a-Service (MaaS). Esto significa que cualquier delincuente, incluso sin conocimientos técnicos avanzados, puede adquirir una suscripción para una solución maliciosa prefabricada y utilizar este ladrón para llevar a cabo ciberataques. Lumma está diseñado principalmente para robar credenciales y otra información de monederos de criptomonedas, y normalmente se propaga a través de campañas de spam del correo electrónico, YouTube y Discord”, afirma Sergey Shcherbel, experto de Digital Footprint Intelligence en Kaspersky.

Este tipo de malware se infiltra en los dispositivos de sus víctimas para obtener datos confidenciales, como nombres de usuario y contraseñas, que posteriormente venden en el mercado clandestino, lo que plantea importantes amenazas de ciberseguridad para los sistemas personales y corporativos. Por este motivo, Kaspersky ha lanzado una página web dedicada a concienciar sobre el problema y proporcionar estrategias para mitigar los riesgos asociados.

La entrada Uno de cada dos dispositivos atacados por robo de contraseñas es infectado con Redline se publicó primero en Technocio - Tech Trends.

]]>
98996
Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos https://technocio.com/investigacion-revela-alto-riesgo-de-ciberataques-en-los-juegos-olimpicos/ Fri, 12 Jul 2024 18:26:17 +0000 https://technocio.com/?p=98966 Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000…

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>

Según la Unit 42, los ciberataques son las principales amenazas para el evento deportivo más importante del año, con demandas que oscilan entre los 500.000 dólares.

Además del riesgo cibernético al participar físicamente de los juegos, existe una amenaza latente frente a las apuestas deportivas las cuales también son blanco de ciberataques a nivel mundial.

De acuerdo con TransUnion, para las transacciones en las que el consumidor se encontraba en Colombia, la industria de juegos registró la tasa de fraude digital sospechoso del 9,5% en 2023, siendo la más alta con un aumento del 46 % respecto a 2022.

No sólo se trata del evento deportivo global más esperado de los últimos años, sino que París 2024 podría ser también el más expuesto a ciberataques de la historia. Como se vio anteriormente con la corporación japonesa NTT, que proporcionó servicios de telecomunicaciones para los Juegos en Tokio, se registraron más de 450 millones de intentos de ciberataques durante el evento en 2021.

Sin embargo, el escenario podría ser mucho más preocupante con la Inteligencia Artificial, a través de la cual los ciberdelincuentes podrían utilizar para atacar empresas y servicios críticos, impactando directamente en toda la comunidad local. A medida que se acercan los Juegos, aumenta la preocupación por los riesgos que plantean el fraude cibernético con motivaciones financieras y el sabotaje con motivaciones políticas por parte de actores patrocinados por el Estado y hacktivistas.

Un nuevo estudio de Unit 42, la unidad de investigación de Palo Alto Networks, presenta el informe «Ciberamenazas para París 2024», resultado de numerosos simulacros realizados en la capital francesa para ayudar a las organizaciones a prepararse para proteger sus estructuras y a sus profesionales en los próximos meses.

«Los grandes acontecimientos deportivos funcionan como una sólida estructura que requiere la sincronización de varios componentes y, si alguna de las partes falla, las repercusiones son enormes. Para ello, quienes forman parte de esta estructura deben desarrollar estrategias y adoptar tecnologías que mitiguen al máximo cualquier vulnerabilidad, y muchas empresas pueden aprender de estos procesos para su día a día», explica Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Colombia, por su parte, se ha convertido en el segundo país más atacado cibernéticamente hablando, con el 17% de los incidentes de ciberataques en la región, esto según un reciente reporte del Índice de Inteligencia de Amenazas X-Force de IBM para 2024. Debemos recordar que el país ha sufrido ataques como lo fue la afectación a servidores internos de la Aeronáutica Civil en 2021, así como el ataque informático al Departamento Administrativo Nacional de Estadística de Colombia en el mismo año. De igual forma, sin irnos muy lejos, a finales del 2023 Colombia vivió un ciberataque masivo que puso en jaque a cerca de 50 organizaciones públicas y privadas, esto según el Puesto de Mando Unificado (PMU) organizado en Presidencia para atender dicha situación.

Ataques de este tipo pueden afectar la continuidad de servicios esenciales como las finanzas y el procesamiento de pagos, el transporte, la hostelería, la gestión de eventos, las telecomunicaciones, los medios de comunicación, los servicios públicos e incluso la seguridad en su conjunto.

Principales conclusiones

El estudio indica que los riesgos económicos en el marco del evento muestran al ransomware como la causa más frecuente de interrupción de servicios esenciales. En 2023 se produjeron casi 4.000 fugas inherentes al ransomware, un 49% más que en 2022, y para grandes eventos como este, la incidencia de este tipo de ataques a terceros puede afectar a las cadenas de suministro de servicios y productos, y golpear la reputación de la competencia.

También se refiere, entre otras cosas, al correo electrónico como uno de los puntos de conexión preferidos por los ciberdelincuentes para llevar a cabo robos financieros, los atacantes pueden hacerse pasar por patrocinadores o empresas afiliadas al torneo para solicitar pagos que, de media, oscilan entre los 500.000 USD antes, durante y después de la competición.

En el ojo del huracán

El informe «Ciberamenazas a París 2024» pone de relieve una actividad inusualmente intensa de operaciones maliciosas y perturbadoras llevadas a cabo por agentes radicados en Rusia. Estos agentes, patrocinados por el Estado, demuestran una gran capacidad para ejecutar ciberataques devastadores. En particular, los «hacktivistas» prorrusos muestran un notable interés en atacar los Juegos.

La Unidad 42 señala que en los dos últimos años se ha producido un aumento significativo de la colaboración entre hacktivistas y conocidos grupos rusos, como Fighting Ursa y Razing Ursa, también patrocinados por el Estado. «Esta colaboración ha difuminado la línea que separa el activismo político del sabotaje, así como la difusión de desinformación apoyada por entidades públicas. Las operaciones incluyen espionaje, operaciones de información (Info-Ops), ataques distribuidos de denegación de servicio (DDoS), ataques wiper y actividades de hackeo y filtración», afirma Rincón.

Sin embargo, Rusia no está sola en este escenario: Irán, Bielorrusia y China también han estado realizando seguimientos de actividades inusuales, revelando acciones de espionaje y ciberataques que podrían afectar al desarrollo de los Juegos de París 2024. Grupos como White Lynx en Irán, Agonizing Serpens en Bielorrusia y Towering Taurus en China están implicados en actividades de espionaje, operaciones de información y, en algunos casos, ataques wiper, defacement y hack-and-leak.

Cómo pueden aprender las empresas

El estudio realizado incluye una serie de recomendaciones para las empresas, centradas en la anticipación, monitorización e inversión en tecnología avanzada, para mantener su seguridad ante un ciberataque durante un gran evento, como París 2024, por ejemplo.

En el espectro de acciones en las que deben trabajar las empresas, la lista incluye automatización, prácticas de Confianza Cero, planes de respuesta a incidentes, visibilidad de la superficie de un ataque y reacciones rápidas para tiempos de respuesta cortos, sin dejar de lado la protección de infraestructuras y aplicaciones en la nube.

«Otro factor clave es que esta competición tendrá lugar en una nueva era con una inteligencia artificial democratizada y robusta para manejar datos clave al instante, además de una creciente complejidad y frecuencia de ciberataques basados en el robo indiscriminado de datos, lo que requiere una detección temprana, acciones rápidas e infraestructuras robustas para mitigar el impacto de estos incidentes», enfatiza Rincón.

Otros tipos de hacktivistas

Se estima que los ataques a gobiernos, a empresas privadas o incluso a grandes eventos tienen un fuerte deseo de atentar contra los Juegos de París 2024, pero poca capacidad para llevar a cabo ataques DDoS o defacciones de sitios web. Existen precedentes de que hacktivistas, como el grupo Anonymous, tengan como objetivo el próximo evento deportivo de la misma manera que se produjeron hackeos antigubernamentales durante Río de Janeiro en 2016.

Anonymous France, por ejemplo, es un colectivo de piratas informáticos con base en Francia que ha utilizado tácticas como ataques DDoS, desfiguración de sitios web y filtración de datos robados, por ejemplo del Sindicato de Policía francés. Sin embargo, en los últimos meses sus actividades se han visto limitadas. Esta situación se enmarca en ciberataques se producen en todo el mundo.

Este tipo de delitos deja en evidencia que es fundamental que tanto los responsables de la organización de los Juegos de París 2024 como de las empresas relacionadas al evento deportivo más importante del mundo, se mantengan alerta ante posibles ciberataques y se preparen para ellos de forma proactiva.

La entrada Investigación revela alto riesgo de ciberataques en los Juegos Olímpicos se publicó primero en Technocio - Tech Trends.

]]>
98966
Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países https://technocio.com/software-espia-en-iphone-kaspersky-comenta-sobre-la-amenaza-global-en-98-paises/ Fri, 12 Jul 2024 18:19:16 +0000 https://technocio.com/?p=98963 Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de…

La entrada Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países se publicó primero en Technocio - Tech Trends.

]]>

Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de forma remota. Es importante comprender que estos ciberataques están altamente dirigidos a individuos específicos, es decir, a personas que son objetivos de grupos criminales. Estos ataques requieren recursos sustanciales y experiencia técnica avanzada. “En pocas palabras, si eres objetivo de tal actor, no se trata de si serás infectado sino de cuándo serás infectado”, comentó Boris Larin, analista principal de seguridad en el Equipo de Investigación y Análisis de Kaspersky.

Si los usuarios sospechan que podrían ser objetivos de los atacantes, los expertos de Kaspersky recomiendan reiniciar sus dispositivos diariamente. Esto puede ayudar a limpiar el dispositivo, obligando a los atacantes a reinfectarlo repetidamente, lo que incrementa las posibilidades de detección con el tiempo. Además, el modo de bloqueo recientemente introducido por Apple ha demostrado ser efectivo para bloquear infecciones de malware en iOS. Desactivar las funciones de iMessage y FaceTime también reduce el riesgo de caer víctima de exploits sin clics.

Es crucial tener en cuenta que, aunque los iPhones cuentan con características de seguridad robustas, no son completamente inmunes a los ataques, ya que los actores maliciosos refinan continuamente sus técnicas. Además, la naturaleza cerrada de iOS limita las contribuciones de la comunidad de ciberseguridad en general, dificultando el desarrollo de soluciones de seguridad a gran escala que complementen las protecciones integradas de Apple.

Por último, es esencial verificar regularmente las copias de seguridad y los archivos de registro de sysdiagnose. Se ha demostrado con Pegasus y los ataques previamente reportados de Operación Triangulación que las infecciones dejan rastros en el registro del sistema, Shutdown.log, almacenado dentro de los archivos de registro de sysdiagnose de cualquier dispositivo móvil iOS.

A principios de este año, nuestro equipo introdujo un método ligero para detectar indicadores de infección de spyware iOS sofisticado como Pegasus, Reign y Predator mediante el análisis de Shutdown.log, un artefacto forense previamente inexplorado.

La entrada Software espía en iPhone: Kaspersky comenta sobre la amenaza global en 98 países se publicó primero en Technocio - Tech Trends.

]]>
98963