Seguridad archivos - Technocio - Tech Trends https://technocio.com/category/seguridad/ Tecnología y Estilo de Vida Wed, 14 Aug 2024 03:10:49 +0000 es hourly 1 https://wordpress.org/?v=6.6.1 https://technocio.com/wp-content/uploads/2022/01/wp-1641580816851-150x150.jpg Seguridad archivos - Technocio - Tech Trends https://technocio.com/category/seguridad/ 32 32 129460631 Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios https://technocio.com/riesgo-de-privacidad-apps-de-citas-que-filtraban-la-ubicacion-exacta-de-los-usuarios/ Wed, 14 Aug 2024 03:10:49 +0000 https://technocio.com/?p=100023 ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones. En la era digital, las…

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte cómo mitigar el riesgo de seguridad y limitar la información que compartes al usar estas y otras aplicaciones.

En la era digital, las funciones de geolocalización de muchas aplicaciones ofrecen una comodidad innegable, como seleccionar el comercio más cercano para realizar una compra urgente para retirar personalmente, pero, en el caso de las redes sociales, las  aplicaciones de citas, los juegos y muchos otros servicios en línea, probablemente no sea la mejor idea compartir la ubicación exacta. En este sentido, el equipo de investigación de ESET alerta cómo algunas apps de citas filtraban ubicaciones exactas de sus usuarios.

Cuando se permite que una aplicación utilice la ubicación del dispositivo, por ejemplo en una aplicación de citas, es razonable suponer que la ubicación es generalizada, por ejemplo: “situado en Tampa a 23 millas”. Con una población de unos 400.000 habitantes, localizar la ubicación exacta de alguien debería ser una tarea difícil. Sin embargo, la semana pasada en Black Hat USA, un equipo de investigación belga demostró cómo algunas aplicaciones de citas filtraban inadvertidamente datos de ubicación exacta de los usuarios, con los riesgos y violaciones a la privacidad que esto significa.

“Si bien ya se informó responsablemente del problema a las numerosas aplicaciones de citas afectadas y el problema se ha resuelto, este caso funciona como recordatorio de cómo los hábitos aparentemente inofensivos pueden poner en peligro la privacidad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Se demostró que a partir de los datos de “X millas de distancia” podían triangular una ubicación exacta del usuario. Seleccionando un perfil de destino, dibujaron un círculo con su ubicación en el centro, hasta la distancia de 23 millas. Luego falseando su ubicación dibujaron un segundo círculo superpuesto al anterior en algún punto. Con una tercera ubicación falseada, y un tercer círculo trazado en el lugar donde se encuentran los tres, pudieron determinar la ubicación exacta del usuario objetivo, que nunca se enteró de dicha filtración.

“La misma técnica se puede utilizar cuando se establecen límites de ubicación; por ejemplo, seleccionando todos los perfiles a 8 km. Si repitiéramos el proceso anterior podrá identificarse la ubicación de un perfil. Solo las aplicaciones o servicios que utilizan la ubicación exacta tienen este problema, si la ubicación se redondea a, por ejemplo, una milla, entonces la ubicación exacta no se puede identificar utilizando este método.”, agrega el investigador de ESET.

Se examinaron 15 aplicaciones de citas en busca de problemas de privacidad, como el descrito anteriormente, a la vez que analizaban sus interfaces API, políticas de privacidad y otros datos. La investigación se centró específicamente en las aplicaciones de citas, pero muchos servicios y aplicaciones utilizan la ubicación de la misma manera. Por ejemplo, en las aplicaciones de juegos, ya que es posible en varias versiones encontrar a otros jugadores del mismo juego que estén cerca.

“Destacar el problema utilizando las aplicaciones de citas como ejemplo hace el caso más llamativo, ya que todos entendemos el problema de los acosadores y depredadores que pueden utilizar estas plataformas. Sin embargo, es importante que todas las aplicaciones y servicios revisen el uso que hacen de la localización para asegurarse de que ocultan suficientes datos de localización como para que sea imposible calcular la ubicación exacta de alguien.”, advierte Gutierrez Amaya de ESET.

ESET comparte algunas medidas para mitigar el problema y limitar la precisión con la que se comparte la ubicación al utilizar los dispositivos móviles:

• Cuando una aplicación pide permiso para utilizar la ubicación al instalarla, se puede cambiar el permiso para desactivar el uso compartido de la ubicación exacta. En iOS se utiliza una ubicación a tres kilómetros de la posición exacta, lo que es una variante suficiente para evitar que alguien triangule la posición.

• En los dispositivos Apple, ir a “Ajustes”, “Privacidad y seguridad” y, a continuación, a “Servicios de localización”; cada aplicación y su permiso correspondiente pueden mostrarse y editarse según sea necesario.

• Si se utiliza un dispositivo Android, mantener pulsado el icono de la aplicación y en “Información de la aplicación” encontrar “Permisos”, incluido “Localización”, donde se podrá seleccionar la opción adecuada.

La entrada Riesgo de privacidad: Apps de citas que filtraban la ubicación exacta de los usuarios se publicó primero en Technocio - Tech Trends.

]]>
100023
Tips de seguridad para proteger a los estudiantes en línea https://technocio.com/tips-de-seguridad-para-proteger-a-los-estudiantes-en-linea/ Mon, 12 Aug 2024 21:57:50 +0000 https://technocio.com/?p=99916 Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el…

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>

Hoy en día los estudiantes están rodeados de tecnología, desde smartphones hasta las computadoras portátiles o tablets que utilizan para la escuela. Si bien el internet es una herramienta sumamente valiosa para ellos, cuando de comunicación y aprendizaje se trata, es también un espacio que puede fomentar mal comportamiento, como ciberacoso, robo de identidad, predadores, entre muchos otros.

Mientras más acceso tienen los niños de todas las edades a estos dispositivos, más vital se vuelve que tanto gobiernos como escuelas, educadores y padres colaboren para promover políticas sólidas de seguridad en línea para estudiantes.

La importancia de seguridad digital para estudiantes

Si bien puede ser abrumador pensar en todos los riesgos que existen cuando los niños de todas las edades navegan en internet, y existen algunas regulaciones al respecto, los padres o tutores juegan un papel primordial al educar a los niños para desarrollar conocimiento sobre seguridad en internet. En primer lugar, desde Fortinet se recomienda hablar con los chicos acerca de los que se espera de ellos cuando están en línea, esto incluye límites respecto a cuanto tiempo pueden pasar en sus dispositivos, y que sitios o aplicaciones tienen permitido utilizar. Los padres pueden considerar mantenerlos en áreas comunes, así pueden monitorear que es lo que los niños están haciendo, lo cual además puede ayudar a desmotivar prácticas no seguras. Implementar controles parentales, constituye también una capa adicional de protección, así los tutores pueden monitorear, filtrar y restringir acceso a contenido cuestionable.

Los principales riegos para los estudiantes en línea

Al tiempo que los niños incrementan el uso de dispositivos conectados a internet para comunicarse con sus compañeros o hacer la tarea, deben estar al tanto de los riesgos que existen. Mantener una comunicación constante con ellos sobre seguridad en internet es vital para padres, guardianes y educadores, así pueden ayudarles a tener claro que es y que no es un comportamiento prudente al utilizar internet y tomar mejores decisiones al navegar la red.

Mantenerse conscientes de su huella digital

Los chicos deben estar conscientes de su huella digital, como el rastro que dejan de todo lo que hacen en línea, desde los sitios que visitan, hasta el contenido que postean en redes sociales. La actividad digital, vive para siempre, lo cual quiere decir que es difícil- si no imposible- borrar información de internet una vez publicada. Esto conlleva muchas preocupaciones sobre privacidad y pueden hacer al individuo susceptible para recibir contenido inapropiado o no solicitado. Ayudar a los niños para que entiendan como utilizar la configuración de privacidad, mantener una lista de cuentas, eliminar las que no usan y ser conscientes de lo que publican es una buena manera de manejar su huella digital.

Comunicación en línea

Identificar sitios web y apps confiables, no es siempre tan fácil como parece. Hoy, los cibercriminales cuentan con suficientes herramientas a su disposición para poder crear comunicaciones que parezcan legítimas, como sitios web, correos electrónicos diseñados para el robo de datos y fondos de usuarios distraídos. Ante esta premisa es sumamente importante enseñar a los chicos a identificarlos y comunicar cualquier duda a algún adulto. Así como identificar un sitio web malicioso puede ser difícil, reconocer a algún predador virtual puede ser igual de retador. Por eso lo niños deben ser cuidadosos sobre con quien interactúan en plataformas digitales y evitar compartir información personal.

Por esto, desde Fortinet compartimos 8 tips prácticos que todo estudiante puede empezar a implementar:

Utilizar una conexión segura: Fijate en la URL de la barra del buscador. ¿Hay un pequeño símbolo de candado junto a la URL? Si es así, buenas noticias, ya que quiere decir que tiene una conexión segura. Este tipo de conexiones protegen tus datos de ser vistos por fuentes no autorizadas, ayudando a mantener tu información segura.

Elegir contraseñas fuertes: Utilizar contraseñas que sean fáciles de recordar, pero difíciles de adivinar. No incluir nunca información sensible o identificable como cumpleaños, teléfono o dirección, utilizar combinaciones alfanuméricas y sobre todo no reciclar contraseñas.

Activar la autenticación multifactor (MFA) cuando sea posible: Utilizarla ofrece una capa extra de protección contra robo de contraseñas e implementarla es muy fácil. MFA confirma tu identidad al añadir un paso adicional al proceso de inicio de sesión, completado a través de una app o un token. Así aún si la contraseña se ve comprometida, es más difícil que los cibercriminales accedan a la cuenta.

Mantener el software, herramientas y sistemas actualizados: Mantener los dispositivos y aplicaciones actualizados con los últimos parches de seguridad.

Revisar y comprender los términos de privacidad: Leer las letras pequeñas puede sonar aburrido, sin embargo, es vital para mantenerse a salvo en línea. Revisar los términos de privacidad de las aplicaciones ayuda a entender mejor como el creador utilizar los datos y qué control tenemos sobre esas decisiones.

Aprender a identificar enlaces sospechosos: ¿Ese enlace para descargar música o juegos gratis se ve raro? No lo abras. Los enlaces sospechosos pueden ser peligrosos ya que pueden contener malware o contenido malicioso. Como dice el dicho, si es muy bueno para ser verdad, probablemente lo sea.

Ser cuidadosos sobre que o en donde se postea: Una vez que la información ha sido compartida en línea, puede ser difícil de borrar y cualquiera puede verla. ES por eso que es importante ser consciente sobre qué y en donde estamos posteando contenido. Jamás compartas información personal, y hay que pensar muy bien antes de compartir fotos, videos u otro contenido sabiendo que eso va a vivir por siempre en internet.

Ser cuidadoso sobre quien conocemos o con quien hablamos en línea: Podrías pensar que sabes con quien estás conversando en internet, pero la realidad es que es fácil para otros pretender se alguien más. Hay que tener mucho cuidado sobre lo que compartimos con nuestros contactos en línea y jamás hay que aceptar encontrarnos con un contacto que hicimos vía virtual, en persona, no importa que también creemos que lo conocemos. Hay que hablar con un adulto si ese contacto hace o dice algo que resulta incómodo o sospechoso.

La entrada Tips de seguridad para proteger a los estudiantes en línea se publicó primero en Technocio - Tech Trends.

]]>
99916
Llega a Bogotá una nueva edición de los ESET Security Days https://technocio.com/llega-a-bogota-una-nueva-edicion-de-los-eset-security-days/ Mon, 12 Aug 2024 19:55:40 +0000 https://technocio.com/?p=99909 Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en…

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, la compañía realizó una nueva edición de su ciclo de conferencias en Barranquilla, Cali, Medellín y ahora llega a Bogotá.

En el año de su decimocuarta edición, ESET presenta la edición 2024 de los ESET Security Days en Colombia. El evento se llevó a cabo en diferentes ciudades del territorio nacional iniciando en Barranquilla el 12 de julio; Cali el 18 de julio; Medellín el 25 de julio y cerrará en Bogotá el 22 de agosto.

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 14 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 35 mil personas, en 15 países y 21 ciudades de toda la región.

Esta edición contará con la participación de Mario Micucci, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación “Protección de Datos, el nuevo oro del siglo XXI”. En un mundo donde los datos son activos altamente codiciados tanto por entidades como por cibercriminales, la protección de la información se vuelve vital para las corporaciones. Durante la presentación, se explorarán los aspectos clave de esta problemática desde el punto de vista de la ciberseguridad: desde la evolución de las brechas de datos y ataques sofisticados de espionaje, hasta las amenazas que enfrentan las organizaciones hoy en día.

Por otro lado, Nicolás Ramírez, IT Cordinator de Frontech – ESET Colombia, estará a cargo de la presentación “Protección de datos: Resguardando el oro corporativo”. Los cibercriminales tienen como principal objetivo comprometer la información de las organizaciones, utilizando técnicas y tácticas cada vez más avanzadas, como así también algunas tradicionales. En este sentido, Guerrero presentará tecnologías y procedimientos a implementar para evitar el acceso de los cibercriminales a la infraestructura de la organización y cómo mitigar el impacto ante algún incidente que pudiera ocurrir.

Además, Alexander Ramírez Duque, CEO de Frontech – ESET Colombia, expondrá sobre “Leyes de protección de datos: un aliado más que un enemigo”, donde se abordará una temática de actualidad como es la protección de datos y la legislación en Latinoamérica. Explicará el alcance de las distintas leyes que existen en América Latina y qué implica su aplicación en las organizaciones.

Así mismo, como cierre del evento el CEO de Frontech – ESET Colombia, realizará la presentación “La cultura de ciberseguridad la construimos entre todos”. En un mundo en constante transformación, las organizaciones se enfrentan a un desafío primordial como es la capacidad de ajustarse a las evoluciones laborales y normativas regionales. Es crucial que cada miembro del equipo tenga acceso a la información necesaria mientras se garantiza su seguridad frente a amenazas cibernéticas. Este cambio de paradigma insta a replantearse las formas de comunicarse, adaptando métodos y hábitos que construyan una cultura de ciberseguridad colaborativa.

La entrada Llega a Bogotá una nueva edición de los ESET Security Days se publicó primero en Technocio - Tech Trends.

]]>
99909
Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs https://technocio.com/cerrando-la-puerta-a-las-vulnerabilidades-y-el-fraude-mediante-la-proteccion-adecuada-de-los-sdks/ Mon, 12 Aug 2024 19:22:48 +0000 https://technocio.com/?p=99903 El mercado ahora cuenta con un nuevo servicio que se dirige a áreas fundamentales de la economía de aplicaciones móviles, incluyendo pasarelas de pago, identificación…

La entrada Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs se publicó primero en Technocio - Tech Trends.

]]>

El mercado ahora cuenta con un nuevo servicio que se dirige a áreas fundamentales de la economía de aplicaciones móviles, incluyendo pasarelas de pago, identificación biométrica, publicidad y más.

Mientras las aplicaciones móviles y las marcas han estado recibiendo toda la atención en cuanto a la seguridad de las aplicaciones, hay una parte igualmente crítica de la economía de aplicaciones móviles que necesita atención similar: los creadores de SDKs (Kits de Desarrollo de Software) que habilitan funciones de pago, aseguran la identidad y proporcionan análisis dentro de la aplicación móvil de una marca. «Esto es una advertencia seria porque, en el momento en que se desarrollan los SDKs, algunos mecanismos de defensa contra ciberataques no se incluyen debido a la falta de plataformas que proporcionen soluciones integrales para los desarrolladores,» dice Tom Tovar, co-creador y CEO de Appdome. Con esto en mente, Appdome ha lanzado un servicio capaz de agregar protecciones a los SDKs automáticamente en segundos, ahorrando innumerables días de tiempo de desarrollador manual y proporcionando una visibilidad sin precedentes sobre las amenazas y ataques a los que estos SDKs están sujetos.

Con el crecimiento exponencial en el uso de dispositivos móviles, la navegación web ha disminuido, representando solo el 30% del tráfico, mientras que el 70% ocurre a través de aplicaciones móviles. Este escenario ha llevado a un aumento de los ciberataques dirigidos a estas aplicaciones, haciendo esencial la protección de los datos de los usuarios en las plataformas móviles.

Actualmente, muchos servicios nacionales, tanto privados como públicos, almacenan información sensible sobre las actividades diarias de las personas. Aunque el uso de datos biométricos, como el reconocimiento facial y las huellas dactilares, se ha convertido en una práctica común para mejorar la seguridad de inicio de sesión en aplicaciones a través de un SDK, el SDK de este servicio de inicio de sesión necesita protegerse de ser comprometido. Sin embargo, estos creadores de SDKs a menudo tienen recursos limitados para implementar medidas de seguridad en el SDK, y mucho menos para construir un sistema que acceda a datos en tiempo real que proporcionen información sobre amenazas y ataques a su SDK.

En este contexto, Appdome identificó la necesidad de traer al mercado SDKProtect™, una solución integral para la defensa de SDKs móviles. Este servicio tiene como objetivo permitir a los desarrolladores de SDKs móviles proteger sus SDKs contra amenazas cibernéticas y ataques como el fraude de identidad o la toma de cuentas. Al proteger sus SDKs, los desarrolladores de SDKs pueden ahora proporcionar una capa adicional de seguridad para los desarrolladores de aplicaciones móviles que utilizan sus SDKs en sus aplicaciones móviles, protegiendo en última instancia todo el ecosistema móvil global.

Tovar explica que SDKProtect de Appdome fortalece la seguridad de los SDKs existentes contra ataques estáticos y dinámicos. También proporciona a los desarrolladores de SDKs información detallada sobre ataques móviles, ayudando a prevenir la ingeniería inversa, la pérdida de propiedad intelectual, la toma de cuentas y otras amenazas para que puedan evaluar la amenaza y determinar un curso de acción adecuado, como rechazar la compra o bloquear el inicio de sesión. «Queremos proteger los SDKs móviles y empoderar a los proveedores de SDKs móviles para que utilicen nuestro marco de inteligencia en aplicaciones líder en la industria para enriquecer servicios móviles críticos para mejorar la detección de fraudes, la verificación de identidad y la integridad de las transacciones, y garantizar el cumplimiento normativo en aplicaciones móviles a nivel global.»

SDKProtect de Appdome ofrece tres niveles de seguridad:

SDKProtect Blindaje contra Amenazas: Protege el SDK móvil contra la ingeniería inversa y la manipulación mediante la ofuscación y el cifrado de datos, cadenas, recursos y preferencias del SDK.

SDKProtect Evaluación de Riesgos Móviles: Proporciona cobertura completa contra ataques al SDK, incluyendo la elusión de reconocimiento facial, detección de root y jailbreak, emuladores, marcos de conexión, depuradores, Android debug bridge y más.

SDKProtect Inteligencia de Amenazas: Combina el blindaje contra amenazas y la evaluación de riesgos móviles con una visibilidad y control avanzados. Incluye:

• Transmisión de Amenazas: Proporciona datos de telemetría en tiempo real, permitiendo que estos datos se transmitan al backend del proveedor del SDK para respuestas específicas a ataques.

• Monitoreo de Amenazas: Combina protecciones con monitoreo en tiempo real y una inteligencia a nivel empresarial a través de Appdome ThreatScope Mobile XDR.

Los SDKs móviles son componentes críticos integrados en aplicaciones móviles, ofreciendo funciones adicionales como identificación y pago. Los desarrolladores de SDKs como los proveedores de identidad o pago pueden ahora agregar fácilmente protección contra fraudes, anti-ingeniería inversa y otras capacidades de seguridad directamente en sus SDKs que son utilizados por desarrolladores de aplicaciones móviles en diversos sectores, como la banca, el comercio minorista y las telecomunicaciones. «Proteger los SDKs móviles de la ingeniería inversa es fundamental. Aprovechar los datos completos y en tiempo real sobre ataques y amenazas en servicios móviles y hacer que los SDKs móviles sean conscientes de las amenazas es el avance que la industria necesitaba desde hace mucho tiempo,» dijo Chris Roeckl, director de Producto de Appdome.

La entrada Cerrando la puerta a las vulnerabilidades y el fraude mediante la protección adecuada de los SDKs se publicó primero en Technocio - Tech Trends.

]]>
99903
Retos de las universidades ante el ransomware en el regreso a clases https://technocio.com/retos-de-las-universidades-ante-el-ransomware-en-el-regreso-a-clases/ Mon, 12 Aug 2024 01:37:11 +0000 https://technocio.com/?p=99855 Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica. Con el avance de la digitalización, uno de los sectores que más…

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>

Por: Dmitri Zaroubine, gerente Senior de Ingeniería de Sistemas de Veeam para Latinoamérica.

Con el avance de la digitalización, uno de los sectores que más evolución ha tenido en los últimos años es el de la educación, y en especial las universidades. La transformación educativa digital fomenta en estas instituciones la colaboración e impulsa la cultura de la innovación, pilares importantes de la práctica de la docencia y la investigación académica. Asimismo, muchas han implementado nuevas prácticas y tecnologías, como la IA generativa, la gamificación, el aprendizaje móvil, la realidad aumentada y la hiper conectividad en los campus, para optimizar su oferta educativa con innovación.

Sin embargo, a mayor exposición en un entorno digital, mayor es el riesgo. Las universidades manejan una cantidad significativa de datos sensibles, desde información personal de catedráticos y alumnos, hasta material de investigación y archivos considerados propiedad intelectual, por lo que la protección de toda su información en un entorno híbrido se ha convertido en un aspecto fundamental.

Un informe global de Microsoft[1] muestra que los dispositivos del sector educativo son, por mucho, los más afectados por malware, con 80% del total. Ahora que estamos cerca del regreso a clases, las instituciones educativas deben ser conscientes de que son sumamente vulnerables a que atacantes cibernéticos accedan a sus bases de datos académicas; comprometan la infraestructura de TI interrumpiendo, por ejemplo, las clases virtuales, y pongan en riesgo la privacidad y seguridad de los estudiantes y del personal, dañando su reputación.

Entre las principales amenazas cibernéticas que podrían afectar a las universidades está el ransomware, malware que impide el uso de los sistemas, aplicaciones y equipos que infecta hasta que la víctima pague por su rescate. Se distingue por su rápida evolución para infringir un ataque cada vez más certero y brutal, por lo que las empresas de todas las industrias están en riesgo inminente de padecerlo (en otras palabras, hoy la cuestión no es si serán o no atacadas, sino cuándo sucederá).

Protección contra el ransomware… ¿una materia pendiente?

En el mundo, según el más reciente Informe de Tendencias de Protección de Datos, de Veeam, sólo un 25% de las organizaciones creen que no tuvieron ataques de ransomware el año pasado, mientras que el 49% afirma haber recibido de 1 a 3 ataques, y el 26%, 4 o más. Asimismo, de acuerdo con el Informe de Tendencias de Ransomware 2024 Edición Latinoamérica, también de Veeam, el 27% de las que fueron atacadas con este malware en la región no pudieron recuperar sus datos aun habiendo pagado. En promedio, el 36% de los repositorios de respaldo se vieron afectados por un ataque que tuvo éxito.

Es preciso que las universidades cuenten con una estrategia proactiva y ofensiva bien planeada y ejecutada para hacerle frente al ransomware, y que todos los implicados (lo que incluye no sólo a las áreas de TI y Seguridad, sino también al personal administrativo, los catedráticos e incluso los estudiantes) conozcan las políticas de seguridad cibernética y sepan cuán importante es su participación para mantener la protección de los datos.

Además de proteger las redes y sistemas informáticos con firewalls, software de detección de intrusos, antimalware, etcétera, y de establecer mecanismos de autentificación bifactorial basados en una mentalidad Zero Trust, es crucial implementar sistemas de respaldo y recuperación de datos innovadores (es decir, que aprovechen el poder de la analítica, que brinden una visibilidad completa y habiliten la inmutabilidad de archivos), ya que con ellos es mayor la protección ante amenazas como el ransomware.

Hay que tener presente que, ante la complejidad de las amenazas cibernéticas, las universidades –y en general todas las organizaciones– deben ir más allá de los procedimientos y metodologías tradicionales.

En Veeam sugerimos atender a las mejores prácticas en la materia con base en las recomendaciones actuales de higiene digital, comenzando por tener procedimientos y responsabilidades definidas, y siguiendo por aplicar la Regla 3-2-1-1-0 (es decir, tener 3 copias de los archivos más críticos, guardar los datos en 2 o más medios, contar con al menos 1 copia del respaldo offsite y 1 offline, y garantizar 0 errores) para asegurar que, en caso de algún incidente, la institución estará preparada para responder de forma ágil y eficaz.

Cuidar la periodicidad de los respaldos, según la criticidad de los datos, y hacer pruebas constantes, incluyendo la verificación regular de la integridad de las copias de seguridad, puede marcar la diferencia entre padecer verdaderamente un ataque al no haber tomado las previsiones necesarias, y gestionarlo con la tranquilidad de contar con una estrategia y un arsenal tecnológico adecuado. Y esto, para las universidades, se convierte en un flujo ininterrumpido de conocimiento e investigación, para el bien del alumnado, del negocio y del país.

[1] “Microsoft 365 Education updates”, Microsoft.

La entrada Retos de las universidades ante el ransomware en el regreso a clases se publicó primero en Technocio - Tech Trends.

]]>
99855
¿Qué es Whaling y cómo proteger a las organizaciones? https://technocio.com/que-es-whaling-y-como-proteger-a-las-organizaciones/ Sun, 11 Aug 2024 19:06:43 +0000 https://technocio.com/?p=99812 ESET advierte sobre el whaling, ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware…

La entrada ¿Qué es Whaling y cómo proteger a las organizaciones? se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte sobre el whaling, ataques a personas de alto rango en una organización mediante correos electrónicos personalizados que buscan obtener datos confidenciales, instalar malware o inducir a la víctima a realizar transferencias fraudulentas.

A diferencia de los ataques de phishing tradicionales, que se apuntan a cualquier persona sin un objetivo fijo, ESET explica que el whaling es un tipo de phishing dirigido -spearphishing- que busca engañar a quienes tienen cargos de alto nivel dentro de una organización: los llamados peces gordos, de allí el nombre de este ataque dirigido, caza de ballenas en su traducción al español.

Estos ataques tienen una sofisticación que combina técnicas de ingeniería social avanzada y requieren de una investigación previa bien detallada. El resultado puede variar desde que la víctima entregue datos confidenciales de la empresa, o descargue malware en la red de la organización, hasta que, engañada, apruebe transferencias de dinero que va directo a la cuenta de los cibercriminales.

Una técnica que utilizan los cibercriminales para ejecutar este engaño es el llamado fraude del CEO, en el que los cibercriminales suplantan la identidad de personas que ocupan altos rangos y envían mensajes a otras personas de alto rango haciéndose pasar por ellas aunque también puede ir dirigido a todo colaborador de la empresa u organización

Este tipo de ataques hacen necesario aumentar la conciencia de que toda la información pública puede ayudarles a los cibercriminales a cometer estos ataques en los que se suplanta la identidad de una persona o entidad. A los atacantes le serán útiles los perfiles públicos de las personas, tanto en redes personales como Facebook, Instagram, Twitter, o perfiles profesionales en, por ejemplo, LinkedIn.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los ataques de whaling funcionan al seguir una secuencia estratégica y bien estructurada para garantizar la máxima efectividad. Los pasos clave incluyen:

1. Investigación sobre la organización y sus ejecutivos, a partir de fuentes públicas, como redes sociales, sitios web corporativos e informes de medios de comunicación, con el fin de comprender la estructura organizacional e identificar posibles debilidades.

2. Creación de correos electrónicos falsos altamente personalizados con la información obtenida, diseñados para parecer que provienen de fuentes confiables, a menudo imitando direcciones de correo electrónico de colegas, socios comerciales u otras entidades acreditadas, mediante la técnica de spoofing. Esta técnica permite ocultar la verdadera dirección de correo electrónico y cambiarla por una que parece legítima.

3. Envío del correo electrónico con un sentido de urgencia para inducir una respuesta rápida. Puede incluir solicitudes para transferir fondos, compartir información confidencial, o hacer clic en un enlace malicioso.

Por su nivel de personalización y sofisticación puede ser difícil de detectar, sin embargo, hay algunas señales de advertencia a las que hay que prestar especial atención:

  • Remitente falsificado: A veces, puede parecer que los correos electrónicos provienen de una fuente confiable, pero un examen detallado puede revelar ligeras discrepancias en la dirección de correo electrónico.
  • Solicitudes inusuales:Siempre se debe comprobar por otros canales de comunicación, si se recibe una solicitud de información confidencial o transferencias financieras urgentes.
  • Errores gramaticales y ortográficos: Aunque es una tendencia el uso de inteligencia artificial para la confección de las estrategias de ingeniería social que hacen a los correos de phishing más convincente, es útil prestar atención a posibles errores que puedan contener.

La defensa contra estos ataques comienza con la educación de quienes trabajen o colaboren con organización, sobre todo si son de altos rangos, para que se mantengan en alerta y al corriente sobre las tácticas que los cibercriminales intentan y cómo estás van mutando. ESET comparte algunos puntos clave para protegerse:

• Tener especial cuidado cuando se comparte información personal y profesional en las redes sociales, ya que estos datos pueden ser utilizados por los delincuentes para crear ataques más persuasivos.

• Implementar procedimientos claros para verificar las solicitudes, especialmente aquellas que impliquen transmisión de datos sensibles, o ejecución de movimientos de dinero.

• Agregar un nivel adicional de confirmación para las transacciones críticas, como las reuniones en persona o las llamadas telefónicas, puede proporcionar una capa adicional de seguridad.

• Activar la autenticación multifactor y utilizar herramientas de seguridad avanzadas, son parte fundamental de las políticas de seguridad.

• Utilizar reglas de marcado de correos electrónicos externos ayuda a detectar y bloquear intentos de fraude.

• Por último, es esencial que las empresas se mantengan al día sobre las nuevas técnicas y tendencias en cibercrimen, inviertan en tecnologías emergentes de ciberseguridad y colaboren con expertos de la industria para anticipar y neutralizar las amenazas antes de que causen daños significativos.

“Los ataques de whaling representan una amenaza grave y creciente para las organizaciones, que pueden resultar en pérdidas financieras significativas y comprometer información confidencial. La concientización, la formación y la implementación de medidas de seguridad sólidas son esenciales para proteger a las organizaciones de esta forma insidiosa de ciberdelincuencia. La ciberresiliencia es una prioridad estratégica, y un enfoque integrado y bien informado puede marcar la diferencia en la protección contra este y otros tipos de fraude cibernético.”, concluye Gutiérrez Amaya de ESET Latinaomérica.

La entrada ¿Qué es Whaling y cómo proteger a las organizaciones? se publicó primero en Technocio - Tech Trends.

]]>
99812
Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática https://technocio.com/ultimos-dias-para-inscribirse-al-premio-eset-al-periodismo-en-seguridad-informatica-2/ Sun, 11 Aug 2024 18:55:37 +0000 https://technocio.com/?p=99809 La fecha de cierre para participar se extenderá hasta el jueves 29 de agosto. El trabajo mejor valuado ganará un viaje a la Mobile World…

La entrada Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática se publicó primero en Technocio - Tech Trends.

]]>

La fecha de cierre para participar se extenderá hasta el jueves 29 de agosto. El trabajo mejor valuado ganará un viaje a la Mobile World Congress 2025, y a las oficinas centrales de ESET en Bratislava, Eslovaquia.

ESET anuncia que continúa abierta la inscripción para participar del Premio ESET al Periodismo en Seguridad Informática. Pueden concursar periodistas de Latinoamérica con notas relacionadas a la temática del certamen, publicadas en medios de la región entre el 30 de agosto de 2023 hasta el cierre del concurso, pautado para el 29 de agosto de 2024.

Esta iniciativa regional cuenta con el apoyo de la Fundación Gabo y la organización ACHIPEC (Asociación Chilena de Periodistas y Profesionales para la Comunicación de la Ciencia).

Los interesados en participar, pueden inscribirse en tres categorías distintas según su desarrollo profesional: Prensa Gráfica, Prensa Digital y Prensa Multimedia. Se permite la inscripción con hasta un trabajo por categoría. El trabajo ganador será premiado con un viaje al Mobile World Congress 2025, uno de los eventos tecnológicos más importantes a nivel mundial, a realizarse en la ciudad de Barcelona, España y tendrá la oportunidad de viajar a las oficinas centrales de la compañía en Bratislava, Eslovaquia. Además, se otorgarán premios a los ganadores de cada categoría. Y como todos los años, se darán distinciones especiales por región (Brasil, México, Región Andina, Región Rioplatense, Región Centroamérica y Región Caribe Sudamericano).

Para la calificación y selección se tendrá en cuenta el enfoque socialmente relevante del tema elegido en materia de seguridad informática y su interés para la comunidad, la originalidad en la investigación, el tratamiento en profundidad de la información, la calidad narrativa y la correcta utilización de la terminología técnica. Una mesa de jurados conformada por reconocidos periodistas y especialistas de la región evaluarán todos aquellos trabajos presentados.

Para inscribirse u obtener más información del certamen, puede ingresar a: http://premios.eset-la.com/periodistas/

La entrada Últimos días para inscribirse al Premio ESET al Periodismo en Seguridad Informática se publicó primero en Technocio - Tech Trends.

]]>
99809
¿Nos espían los teléfonos móviles? Esta es la verdad https://technocio.com/nos-espian-los-telefonos-moviles-esta-es-la-verdad/ Fri, 09 Aug 2024 15:16:26 +0000 https://technocio.com/?p=99774 El intercambio de información entre dispositivos y el seguimiento de los hábitos de compra son los responsables de este mito. Kaspersky explica en detalle esta…

La entrada ¿Nos espían los teléfonos móviles? Esta es la verdad se publicó primero en Technocio - Tech Trends.

]]>

El intercambio de información entre dispositivos y el seguimiento de los hábitos de compra son los responsables de este mito. Kaspersky explica en detalle esta situación.

Cuando los amigos se reúnen y conversan sobre un tema específico, a menudo descubren que, al revisar sus redes sociales poco después, aparecen anuncios relacionados con esa conversación privada. Esta situación recurrente ha llevado a especular sobre la posibilidad de que los teléfonos móviles estén escuchando las conversaciones para personalizar la publicidad. Sin embargo, no hay nada malo en este fenómeno. Los expertos de Kaspersky desmitifican esta idea y ofrecen consejos sobre cómo mejorar la privacidad para aquellos que se sientan incómodos con esta situación.

La impresión que tienen muchas personas de que su teléfono móvil está escuchando sus conversaciones para luego dirigirles publicidad en línea se debe principalmente a dos factores: el seguimiento de los hábitos en línea y el intercambio de preferencias entre dispositivos cercanos.

El seguimiento de los hábitos en línea se realiza continuamente mientras el usuario está conectado a Internet. Esto incluye los sitios web que visita, los productos que revisa y compra, las búsquedas que realiza, los contenidos que le gustan en redes sociales, e incluso la ubicación registrada mediante el GPS de su dispositivo. Esta información permite a las empresas conocer los intereses y preferencias de los internautas y hacerles recomendaciones personalizadas. Por ejemplo: si buscas rutas de senderismo, es probable que en algún momento te aparezcan anuncios de viajes a lugares donde se practica esta actividad, aunque no hayas buscado proactivamente el lugar concreto.

Pero el villano detrás del mito de que los móviles espían las conversaciones es la capacidad de compartir preferencias entre dispositivos cercanos. En otras palabras, existe una función en los smartphones que permite intercambiar información sobre los hábitos de compra entre ellos. Así como las personas conversan para compartir información, los dispositivos también lo hacen, con el objetivo de mejorar la personalización de las ofertas en línea.

Vale la pena señalar que este intercambio no se asocia al propietario del teléfono móvil, sino al número de registro de Internet (IP) del dispositivo. Esto significa que no se «filtran» datos personales. Técnicamente, lo que se transmite son «metadatos» que no permiten identificar a las personas en cuestión.

“Todos los días buscamos o consumimos contenidos online, y este intercambio entre dispositivos también ocurre constantemente. Sin embargo, no lo notamos cuando se trata de temas generales, ya que creemos que es simplemente publicidad masiva. Pero llama la atención cuando hablamos de un tema específico, como un viaje a un país poco común o un producto o servicio particular, y luego vemos anuncios al respecto. Son estos casos específicos los que crean la percepción de que el móvil ha escuchado la conversación”, explica Leandro Cuozzo, analista de seguridad de Kaspersky para América Latina.

El experto recomienda vigilar las aplicaciones que rastrean activamente el comportamiento de navegación o interacción. Para ello, basta con revisar los permisos de cada app cuando se instala y desactivar las funciones que se consideren invasivas. Si quieres limitar el intercambio de datos personales, puedes revisar las preferencias de tu móvil para evitar que las apps accedan (y compartan con terceros) datos sobre tu historial de navegación o hábitos de consumo.

Como medidas para mejorar tu privacidad online, Kaspersky recomienda:

• Utilizar el modo incógnito: si prefieres evitar la configuración completa o solo necesitas ocultar el historial de algunos sitios web específicos, puedes utilizar el modo incógnito. De esta manera, el navegador no almacenará información sobre las páginas que visitas, cookies, contraseñas, etc. Además, el modo incógnito te permite seguir utilizando pestañas normales sin interferencias y no borra la información que el navegador ya ha guardado.

• Bloquear rastreadores web: otra forma de evitar el rastreo es con la ayuda de programas y extensiones especiales, como el famoso bloqueador de anuncios AdBlock Plus, que también impide que las redes sociales rastreen tu actividad (hay que activar esta función en la configuración). También puedes obtener una lista de todos los rastreadores bloqueados por defecto. Los productos de Kaspersky ya ofrecen protección contra el rastreo web.

• Acostúmbrate a usar VPN: una red privada virtual (VPN) es una herramienta indispensable para los usuarios que se conectan a diferentes redes Wi-Fi. Algunos servicios son gratuitos y otros de pago, pero a veces es mejor invertir en ciberseguridad que perder toda tu información valiosa.

La entrada ¿Nos espían los teléfonos móviles? Esta es la verdad se publicó primero en Technocio - Tech Trends.

]]>
99774
Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA https://technocio.com/filtraciones-de-datos-medicos-pueden-contenerse-en-menos-de-un-minuto-con-ia/ Fri, 09 Aug 2024 15:10:08 +0000 https://technocio.com/?p=99771 Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA. Unit 42 descubre que los ciberdelincuentes pueden acceder…

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>

Estudio indica que las filtraciones de datos médicos pueden contenerse en menos de un minuto con IA.

Unit 42 descubre que los ciberdelincuentes pueden acceder en tan solo 14 horas para extraer terabytes de datos y desplegar ransomwares.

Las violaciones de datos sensibles son cada vez más sofisticadas y dañinas, y el coste medio mundial alcanzará los 4,45 millones de dólares en 2023, según IBM. La monetización de estos datos convierten al sector salud en un objetivo prioritario para los delincuentes, comprometiendo la privacidad de los pacientes y las operaciones de las instituciones sanitarias. Palo Alto Networks destaca la importancia de la IA en la seguridad de la información moderna para combatir estas amenazas, resaltando que la tecnología avanzada es crucial para una rápida detección y respuesta ante incidentes, garantizando la protección de los datos y la continuidad de los servicios sanitarios.

En Colombia, el sector salud se ha visto afectado en diversas ocasiones tras ataques cibernéticos llevados a cabo en los últimos años. Por un lado, Keralty, contratado por Sanitas fue blanco de los ciberdelincuentes quienes además publicaron información clasificada; así mismo, entidades como el Invima, Audifarma, la Superintendencia Nacional de Salud y herramientas del Ministerio de Salud se han visto afectadas tras el secuestro digital de información y aplicaciones. Además de violar la confidencialidad, una lista de datos médicos sensibles en manos de delincuentes sirve como herramienta de extorsión, sabotaje e incluso sofisticadas estafas financieras.

Teniendo en cuenta las consecuencias previstas, la Ley de Protección de Datos Personales o Ley 1581  presiona a las compañías para que mejoren sus estrategias de defensa. Sin embargo, los avances tecnológicos en el ámbito médico presentan nuevos retos. En la búsqueda delictiva de estos datos, la telemedicina y el IoT médico son dos tendencias que preocupan a los profesionales de la seguridad. Las conexiones a redes no supervisadas y la integración de múltiples dispositivos aumentan la superficie de ataque, abriendo más vías que los ciberdelincuentes pueden explotar.

La gestión del cumplimiento en varias plataformas y regiones añade complejidad a este escenario. «El gran valor de los activos de las organizaciones médicas convierte a estas instituciones en objetivos para los ciberdelincuentes, quienes además de interrumpir los servicios y manipular información sensible llevándola incluso a ser expuesta, pueden comprometer la atención médica de los pacientes, en los casos más graves. Es por esto que, es fundamental que mientras las organizaciones adoptan la transformación digital, se garantice la protección de datos a través de medidas proactivas enfocadas a tráficos explícitos, como IoT y, los cuales hacen parte fundamental de in infraestructura digital”, afirma Germán Rincón, Country Manager de Palo Alto Networks en Colombia.

Defender los datos médicos con IA

Según Unit 42, la unidad de investigación de Palo Alto Networks, los intrusos pueden acceder a una organización en menos de 14 horas, extraer 2,5 terabytes de datos y desplegar ransomware en casi 10.000 endpoints. «Estos ciberdelincuentes explotan una nueva vulnerabilidad en apenas unas horas, mientras que, de media, los equipos de seguridad tardan unos seis días en resolver una alerta. Esta disparidad es alarmante, especialmente cuando se trata de organizaciones con contenido sensible y alto potencial de daño», añade el directivo.

Para combatir la sofisticación de los ciberataques, la respuesta está en la inteligencia artificial avanzada. Para contextualizar, el centro de operaciones de seguridad de Palo Alto Networks procesa más de 1 billón de eventos al mes. Con la herramienta Cortex XSIAM, integrada con Precision AI -un sistema propio que combina aprendizaje automático, aprendizaje profundo e IA generativa-, estos eventos se agrupan y analizan de forma inteligente. Este sistema ha permitido a la empresa lograr un tiempo medio de detección de solo 10 segundos, junto con respuestas en menos de 1 minuto, reduciendo significativamente las amenazas antes de que puedan causar daños sustanciales.

Germán Rincón, de Palo Alto Networks, subraya que invertir en ciberseguridad de vanguardia es crucial para las organizaciones que gestionan infraestructuras críticas (IoT – OT), como el sector salud. Añade que, en Colombia los casos que se han presentado han generado afectaciones significativas, por ello “se debe hacer énfasis en la importancia de la ciberseguridad en la continuidad de las operaciones, la protección de los datos e información sensible de los usuarios es una prioridad como cualquier otra meta que tenga la compañía”.

La entrada Filtraciones de datos médicos pueden contenerse en menos de un minuto con IA se publicó primero en Technocio - Tech Trends.

]]>
99771
Biometría e Inteligencia Artificial, la barrera digital contra los ciberdelitos https://technocio.com/biometria-e-inteligencia-artificial-la-barrera-digital-contra-los-ciberdelitos/ Wed, 07 Aug 2024 21:34:08 +0000 https://technocio.com/?p=99685 La IA ha incrementado la precisión de los sistemas biométricos en un 20 % en los últimos dos años en el mundo. “Esta mejora significativa…

La entrada Biometría e Inteligencia Artificial, la barrera digital contra los ciberdelitos se publicó primero en Technocio - Tech Trends.

]]>

La IA ha incrementado la precisión de los sistemas biométricos en un 20 % en los últimos dos años en el mundo. “Esta mejora significativa se debe a la capacidad de la IA para analizar patrones complejos en grandes conjuntos de datos biométricos, permitiendo una identificación más precisa y rápida”, afirma OlimpIA.

En Colombia, la aplicación de la biometría potenciada por la IA está generando un impacto positivo en diversos sectores. Por ejemplo, en el ámbito financiero, los bancos están adoptando la autenticación biométrica para proteger las cuentas de sus clientes, reduciendo los delitos bancarios

En un mundo cada vez más digitalizado, la biometría ha experimentado una transformación significativa con la integración de la inteligencia artificial, la cual mejora la seguridad y precisión en la identificación de personas. La IA tiene la capacidad de detectar variaciones sutiles en los rasgos faciales, impidiendo que delincuentes puedan cometer fraudes cibernéticos.

OlimpIA resalta que la precisión de los sistemas biométricos ha aumentado en un 20 % durante los últimos dos años en el mundo (Fuente: Face Recognition Technology Evaluation -FRTE-). Según, Simbad Ceballos, CEO de la mencionada compañía: “Esta mejora se debe a la capacidad de la inteligencia artificial para analizar patrones complejos en grandes conjuntos de datos biométricos, permitiendo una identificación más precisa y rápida, inclusive en condiciones adversas”.

En Colombia, la aplicación de la biometría potenciada por IA está generando un impacto positivo en sectores como el financiero, adoptándose la autenticación biométrica para proteger las cuentas de sus clientes y reducir los delitos bancarios. Asimismo, en el sector público algunas entidades implementaron este sistema para el control de acceso, con el fin de garantizar la seguridad en el ingreso a sus instalaciones y proteger información confidencial.

En el caso del fraude electrónico, la autenticación biométrica protege los fondos de millones de colombianos, al ser una herramienta que contribuye en la seguridad de las de transacciones en línea. Además, la biometría multimodal crea barreras infranqueables para los ciberdelincuentes, garantizando la integridad de la información tanto en el ámbito gubernamental como empresarial.

De acuerdo con Ceballos, existen varios puntos clave donde la IA fortalece la biometría en cuanto a la autenticación digital:

• Precisión y eficiencia mejorada: la IA utiliza algoritmos avanzados de aprendizaje profundo para analizar grandes volúmenes de datos biométricos con una precisión sin precedentes, reduciendo las tasas de error y falsas aceptaciones –rechazo de personas que pueden ser, pero no son, es decir, suplantadores-.

• Detección de amenazas en tiempo real: la capacidad de la IA para analizar patrones y comportamientos permite la detección de actividades sospechosas en tiempo real, proporcionando una capa adicional de seguridad contra fraudes y accesos no autorizados.

• Adaptabilidad y escalabilidad: las soluciones basadas en IA pueden adaptarse a diversos entornos, desde aplicaciones móviles hasta sistemas de seguridad para grandes corporaciones.

• Experiencia de usuario mejorada: la autenticación biométrica impulsada por la IA simplifica el proceso de acceso, eliminando la necesidad de contraseñas complejas y recordatorios, proporcionando una experiencia de usuario más ágil e intuitiva.

• Aprendizaje continuo y actualización: los sistemas de IA tienen la capacidad de aprender y mejorar continuamente a partir de nuevos datos, permitiendo actualizaciones constantes para enfrentar nuevas amenazas y mejorar su rendimiento.

La biometría digital potenciada por la inteligencia artificial representa el futuro de la seguridad digital.

La entrada Biometría e Inteligencia Artificial, la barrera digital contra los ciberdelitos se publicó primero en Technocio - Tech Trends.

]]>
99685
¿Es seguro comprar en Temu? https://technocio.com/es-seguro-comprar-en-temu/ Tue, 06 Aug 2024 20:26:37 +0000 https://technocio.com/?p=99653 ESET analiza distintos engaños que circulan actualmente en torno a esta plataforma de compras online y advierte sobre algunos aspectos de seguridad y privacidad en…

La entrada ¿Es seguro comprar en Temu? se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza distintos engaños que circulan actualmente en torno a esta plataforma de compras online y advierte sobre algunos aspectos de seguridad y privacidad en la misma.

Comprar en línea se ha convertido en una práctica cada vez más habitual para las personas. Y así como las posibilidades son cada vez más grandes, también crecen los engaños vinculados a estas plataformas. ESET analiza Temu, una plataforma de compras online china que permite comprar directamente a los fabricantes, las estafas más comunes que la rodean y de qué manera mantenerse protegidos frente a estos.

Temu es la filial occidental de Pingduoduo, una importante empresa china especializada en la venta al por menor en línea, la cual ofrece a los compradores la posibilidad de adquirir productos directamente a fabricantes que destacan por ofrecer precios muy bajos. De hecho, según reporta Statista, es la aplicación de compras más descargada en el mundo. Adicionalmente, brinda a sus usuarios la posibilidad de generar créditos para futuras compras, a través de juegos de ruleta o incentivando a otros a unirse al sitio.

Si bien pareciera ser el sitio ideal para realizar compras, es interesante revisar por ejemplo las reseñas de los clientes: Al momento, el sitio presenta una calificación de 2,45/5 de los visitantes del Better Business Bureau (BBB) ​​de Estados Unidos. Por otro lado, el 40% de las reseñas efectuadas en Trustpilot son de una estrella. Las principales críticas de los usuarios se basan en el spam que generan en la bandeja de entrada, lo dificultoso que es recibir reembolsos y también que muchas veces los artículos llegan en malas condiciones o directamente no llegan.

“Claro que lo enunciado anteriormente no hace de Temu un sitio fraudulento. Pero su popularidad sí lo convierte en un sitio de interés para los estafadores, que buscarán realizar sus estafas aprovechándose de consumidores desprevenidos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las principales estafas relacionadas a Temu, son:

Phishing: Es preciso prestar atención a aquellas publicidades que aparecen en diferentes sitios web o que llegan a través de correos electrónicos no solicitados, las cuales dicen otorgar importantes descuentos en diversos productos de Temu. Muchas de ellas se valen de la ingeniería social para crear una sensación de urgencia para acceder a ofertas increíbles por tiempo limitado, y desde ESET recomiendan tener en cuenta que si es algo demasiado bueno para ser verdad, probablemente no lo sea. Lo que puede suceder es que al hacer clic, en realidad se ingresará a un sitio de phishing, mediante el cual los cibercriminales accederán a los datos personales y financieros que allí se ingresen.

Pie de foto: Imagen de usuario de Reddit que advierte sobre mail de phishing haciéndose pasar por Temu.

Falsa publicidad de celebridades: Otro de los vectores de ataque que utilizan los estafadores consiste en publicaciones falsas de celebridades que se presentan como si tuvieran un vínculo comercial con Temu. El objetivo final es similar al del primer punto: redirigir a un sitio falso para así obtener los datos personales y de la tarjeta de crédito de la víctima.

Productos al límite de la infracción: Si bien de momento no hay evidencia de que Temu incluya productos falsificados en su catálogo, si se han identificado informes de productos duplicados, los cuales rozan los límites de la infracción de patentes (aunque sin cruzarlos). Los productos Apple pueden ser un gran paradigma, ya que es posible que se presenten artículos similares, pero a un precio muy por debajo del real.

Pie de foto: Usuaria de Tiktok muestra cómo recibió un celular distinto al que compró. Fte: Sdpnoticias

Recientemente, Tim Griffin, fiscal general de Arkansas, presentó una demanda acusando a Temu de espiar los mensajes de texto de sus usuarios y de recolectar datos personales sin autorización. Según informa el sitio Wired, la empresa china se mostró “sorprendida” por la demanda e intentó desligarse de inmediato. Más allá de lo que resulte de esta situación judicial, desde ESET comentan que siempre es bueno prestar atención a los apartados de privacidad y seguridad de todo tipo de plataformas.

Debido a este escenario, Temu ha buscado mejorar su seguridad, por ejemplo, con el lanzamiento de un Bug Bounty (o programa de recompensas por errores). De todos modos, el equipo de investigación de ESET Latinoamérica comparte diversas medidas que como usuarios se pueden implementar para hacer de la compra una experiencia placentera y sobre todo, segura:

• No hacer clic en aquellos enlaces que están incluidos en correos electrónicos no solicitados, o en anuncios.

• En caso de querer consultar una oferta de Temu anunciada de manera online, es más prudente visitar el sitio de forma independiente.

• No es recomendable guardar los datos de pago en la cuenta. Adicionalmente, es preferible tener configurada la autenticación de dos factores.

• No creer en aquellas ofertas que piden ingresar un código de referencia en Temu, sobre todo aquellas que son presentadas por celebridades.

• Si bien Temu ofrece ofertas especiales y precios muy bajos, es mejor prestar atención a los grandes descuentos que se aplican porque en general podrían ser una estafa.

La entrada ¿Es seguro comprar en Temu? se publicó primero en Technocio - Tech Trends.

]]>
99653
Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero https://technocio.com/los-ciberdelincuentes-utilizan-dropbox-para-robar-credenciales-al-personal-financiero/ Mon, 05 Aug 2024 22:04:06 +0000 https://technocio.com/?p=99581 Se trata de ataques dirigidos diseñados para robar credenciales de acceso. Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que…

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio - Tech Trends.

]]>

Se trata de ataques dirigidos diseñados para robar credenciales de acceso.

Kaspersky ha descubierto un fraude de phishing en fases múltiples dirigido a empleados que trabajan con documentación financiera. El engaño comienza cuando las víctimas reciben un correo electrónico de la dirección legítima de una empresa de auditoría. Esta interacción inicial pretende hacer que el destinatario sospeche menos: como un paso previo para facilitar la actividad fraudulenta principal. A continuación, llega una notificación del servicio Dropbox, que contiene enlaces maliciosos a archivos en los que los ciberdelincuentes han subido archivos de phishing diseñados para robar credenciales.

El primer paso de este tipo de ataque consiste en que las víctimas reciban correos electrónicos supuestamente de una empresa de auditoría legítima. Estos correos se envían desde una dirección auténtica, que muy probablemente ha sido hackeada por los atacantes. Para ello, utilizan tácticas de ingeniería social para bajar la guardia de las víctimas y prepararlas para recibir un archivo de Dropbox.

El primer paso de la estafa: la víctima recibe un correo electrónico de un supuesto “auditor”

“El correo electrónico parece fiable tanto desde el punto de vista humano como desde el punto de vista del software de protección. Presenta una historia creíble en la que se afirma que una empresa auditora oficial tiene información para el destinatario, junto con una cláusula de exención de responsabilidad sobre el intercambio de información confidencial. Además, el correo electrónico no contiene enlaces ni archivos adjuntos y proviene de una dirección de empresa fácil de buscar, lo que lo hace casi imposible de detectar por un filtro de spam», afirma Roman Dedenok, experto en seguridad de Kaspersky.

El único rasgo sospechoso de este correo electrónico es que el remitente utiliza “Dropbox Application Secured Upload“, un servicio que no existe. Aunque los archivos subidos a Dropbox se pueden proteger con contraseña, no ofrecen ninguna funcionalidad adicional.

Después de este correo electrónico, los ciberdelincuentes envían a sus víctimas una notificación oficial de Dropbox. Si el destinatario ya ha sido influenciado por el mensaje inicial, es más probable que siga el enlace para revisar el documento.

Notificación de Dropbox

Al hacer clic en el enlace aparece un documento borroso con una ventana de autenticación superpuesta. El documento actúa como un gran botón, siendo toda su superficie un enlace malicioso. Al hacer clic, el usuario verá un formulario que solicita su nombre de usuario y contraseña corporativos: credenciales que los ciberdelincuentes pretenden robar mediante este esquema de varios pasos.

Archivo PDF malicioso subido a Dropbox, imitando una solicitud de autenticación

Estos ataques se consideran dirigidos y fueron observados por Kaspersky en casos aislados. Para mantenerse protegido, es aconsejable advertir a los empleados y fomentar la vigilancia. Otros consejos útiles son:

• Proporcionar al personal formación básica sobre higiene en ciberseguridad. Se puede realizar un ataque de phishing simulado para asegurarse de que los empleados saben distinguir los correos electrónicos de phishing.

En general, todos los empleados de la empresa deben recordar que deben introducir su contraseña de trabajo solo en las webs propiedad de su organización. Ni Dropbox ni los auditores externos pueden conocer ni necesitar su contraseña de trabajo.

Dado que los delincuentes idean constantemente esquemas más sofisticados para robar datos de cuentas corporativas, es recomendable implementar soluciones de protección en tiempo real, visibilidad de amenazas, investigación y respuesta, como la línea de productos Kaspersky Next.

La entrada Los ciberdelincuentes utilizan Dropbox para robar credenciales al personal financiero se publicó primero en Technocio - Tech Trends.

]]>
99581
La inteligencia artificial y los límites de la privacidad https://technocio.com/la-inteligencia-artificial-y-los-limites-de-la-privacidad/ Mon, 05 Aug 2024 02:50:49 +0000 https://technocio.com/?p=99531 ESET analiza las políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, y destaca la importancia de una comunicación…

La entrada La inteligencia artificial y los límites de la privacidad se publicó primero en Technocio - Tech Trends.

]]>

ESET analiza las políticas de privacidad en empresas que usan IA, con ejemplos de Windows Recall y Adobe, y destaca la importancia de una comunicación clara y concisa en los términos y condiciones.

La Inteligencia Artificial generativa juega un papel cada vez más importante en la vida pública y privada de las personas, gobiernos y empresas. A la vez, las grandes plataformas tecnológicas modifican y actualizan sus políticas de privacidad, con la incorporación de nuevas funcionalidades con esta tecnología. Sin embargo, ESET advierte que hay casos en los que no está claro el tratamiento que la inteligencia artificial dará a los datos recopilados, aunque algunas empresas directamente advierten que los mismos serán usados para mejorar el modelo de entrenamiento de Inteligencia Artificial, con el fin de mejorar sus productos o servicios.

“El manejo de los datos que requieren estas tecnologías y la administración de la información para nutrirla, hace necesarios contratos que sean claros y concisos, que no presten a confusión o descontento. La violación de la privacidad y los derechos de autor son uno de los principales riesgos que puede acarrear el uso de esta tecnología.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET analiza los ejemplos de Windows Recall y las nuevas políticas de uso de Adobe, sobre cómo están gestionando la privacidad de los datos, los riesgos que estos cambios implican y la importancia de una comunicación clara y transparente para mantener la confianza de los usuarios y asegurar el cumplimiento legal:

Windows Recall: Los equipos con PC Copilot+ tendrán una función llamada Recall que permitiría encontrar y recordar todo lo visto y hecho en la PC como si se tratara de una línea del tiempo del contenido a la que puede accederse cuando se necesite. Recall, entonces, registra todo lo que se hace en las aplicaciones, las comunicaciones y reuniones, recuerda todas las páginas web que se hayan visitado, todos los libros o artículos leídos. También toma capturas de pantallas para poder identificar más fácil el contenido del que se quiere disponer.

Es por lo que muchos usuarios han mostrado preocupación de hasta dónde puede utilizarse la IA para invadir la privacidad y si dicha información es enviada a la nube. Aunque Microsoft asegura que todo se queda en la misma PC, almacenada localmente y que los datos para esta función están debidamente cifrados. En base a las críticas que había recibido antes de su lanzamiento -ya que en principio no iba a poder ser desactivada- Microsoft lanzó Recall con la posibilidad desactivarlo, o personalizarlo y controlar qué sitios web o aplicaciones pueden excluir, borrar contenidos o incluso desactivar totalmente la captura de pantallas para inhabilitar la recolección de información.

Pie de imagen: Post en Reddit que habla sobre los riesgos para la seguridad y privacidad de los usuarios. Fuente: Reddit

En la documentación oficial de Microsoft se indica que el “Almacenamiento de instantáneas: el contenido permanece local”.

Sin embargo, ESET identificó que al habilitar nuevas características a un sistema operativo que involucren la privacidad del usuario y faciliten su acceso, esto trae consigo nuevas puertas que pueden ser aprovechados por los ciberdelincuentes.

Por ejemplo, previo al lanzamiento oficial de PC Copilot+, un entusiasta de la ciberseguridad demostró que esta función almacena las capturas de pantalla en una base de datos sin cifrar, todo se encuentra en texto plano y puede ser extraído de una manera muy sencilla con una herramienta llamada TotalRecall.

La misma encuentra la base de datos de Recall, copia las capturas de pantalla tomadas y la base de datos en una carpeta de extracción, además analiza las bases en busca de datos especificados por el usuario (por ejemplo, contraseñas, términos de búsqueda, información de tarjetas de crédito, etc.) y luego entrega un resumen que incluye esos datos en cuestión de segundos.

Pie de imagen: Ejemplo de una salida de la herramienta TotalRecall. Fuente GitHub

“Un ciberdelincuente podría obtener una enorme cantidad de información valiosa sobre su víctima, incluyendo sus correos electrónicos, conversaciones personales y cualquier información capturada por Recall. Es importante mencionar que la base de datos principal de Recall es almacenada en el directorio del sistema de la PC y para acceder a ella se necesitan permisos de administrador, no obstante, un atacante puede emplear distintas técnicas para elevar privilegios lo que hace teóricamente posible una exfiltración de datos.”, agrega el investigador de ESET Latinoamérica.

Adobe y su nueva política de uso: Adobe ha tenido una evolución y gran adopción por parte de los sectores públicos y privados. Por eso es relevante tener un lenguaje claro para todo tipo de ámbito, dado que al momento de emitir nuevas políticas, se puede llegar a malinterpretar y generar un descontento por parte de los usuarios.

Adobe introdujo en febrero 2024 una nueva política de uso que planteaba que, para poder seguir utilizando sus productos, los usuarios estaban obligados a darle aceptación, algo que causó inconformidad y preocupación por la comunidad.

Pie de imagen. Usuario no conforme con la nueva política de uso de Adobe. Fuente. X.

Antes esta situación, el director del producto Substance 3D salió a explicar que no se accedería o leería ningún proyecto de sus usuarios, añadiendo que no tendría sentido hacerlo ya que todas las empresas de la industria los abandonarían inmediatamente si fuera el caso y Adobe indicó que está sujeto al Reglamento General de Protección de Datos (RGPD) del Parlamento Europeo.

Otra circunstancia que generó descontento a los usuarios previamente a su actualización el 18 de junio de este año, era en el apartado “C”, donde Adobe Creative Cloud requería de un acceso al contenido del usuario para poder analizarlo y entrenar sus algoritmos de machine learning (Firefly Gen AI), con el fin de mejorar sus servicios. Al darse cuenta de estos hechos, Adobe tuvo que actualizar e incorporar resúmenes con información que fuera más detallada y el motivo para cuál se accederían a los datos.

Imagen. Fragmento del apartado “C” de la política publicada en febrero de este año por Adobe.

Imagen. Actualización de las condiciones generales de uso de Adobe. Fuente Adobe

Para la sección de “Privacidad” en la sección 2.2 “Nuestro acceso a su contenido” por parte de Adobe se deja más claro que el usuario es el propietario de su contenido, pero que se necesita acceder a este según sea necesario para el correcto funcionamiento de sus aplicaciones y los servicios.

Para ESET, las funciones siempre les darán un valor agregado a los fabricantes o desarrolladores pero deben de venir con términos de uso y políticas que utilicen un lenguaje claro, en lugar de ambiguo o demasiado legalista. De esta forma pueden asegurar:

• Accesibilidad y comprensión: Un lenguaje claro y directo permite que una mayor audiencia comprenda fácilmente las condiciones y las nuevas funciones, lo que aumenta la transparencia y la accesibilidad de la información.

• Confianza del usuario: La claridad en la comunicación reduce la percepción de qué fabricantes o desarrolladores están tratando de ocultar algo o de complicar innecesariamente los términos.

• Reducción de conflictos: Términos y condiciones claros ayudan a prevenir malentendidos. Si los usuarios comprenden completamente lo que están aceptando, es menos probable que surjan conflictos legales y se reduce la necesidad de intervenciones legales.

“Cuando las nuevas funciones o características se explican de manera sencilla, los usuarios pueden adoptar y utilizarlas de manera más efectiva. Un entendimiento claro de cómo funcionan las nuevas características puede mejorar la experiencia del usuario y aumentar la satisfacción. La transparencia y la claridad en la comunicación contribuyen positivamente a la imagen de los fabricantes o desarrolladores. Para ambos casos, aquellas que se esfuerzan por ser claras y directas en su comunicación son vistas como más honestas y responsables en el tratado de los datos de sus usuarios.”, concluye Gutiérrez Amaya de ESET.

La entrada La inteligencia artificial y los límites de la privacidad se publicó primero en Technocio - Tech Trends.

]]>
99531
Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa https://technocio.com/vigilancia-inteligente-con-algoritmos-de-ia-las-camaras-de-seguridad-proporcionan-una-deteccion-mas-precisa/ Mon, 05 Aug 2024 01:50:02 +0000 https://technocio.com/?p=99519 La IA se posiciona como el nuevo paradigma en la seguridad, marcando un antes y un después en la industria. Las cámaras equipadas con algoritmos…

La entrada Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa se publicó primero en Technocio - Tech Trends.

]]>

La IA se posiciona como el nuevo paradigma en la seguridad, marcando un antes y un después en la industria. Las cámaras equipadas con algoritmos avanzados de IA proporcionan capacidades analíticas sofisticadas que permiten una detección precisa y en tiempo real de amenazas.

En los últimos años, la videovigilancia ha experimentado una evolución significativa. Desde las cámaras analógicas hasta los sistemas digitales, la tecnología ha avanzado para satisfacer la creciente demanda de seguridad y vigilancia. Ahora, con la llegada de la inteligencia artificial (IA), la videovigilancia ha alcanzado un nuevo nivel de sofisticación, transformando y redefiniendo la forma en que se diseñan y utilizan los sistemas de seguridad, especialmente las cámaras de CCTV, estos dispositivos de borde son dotados con la capacidad de analizar el video y generar eventos sin necesidad de utilizar servidores distantes, lo que permite mayor eficiencia y precisión.

Un ejemplo destacado de esta innovación es la serie WizSense de cámaras PTZ de Dahua Technology. “Nuestras cámaras están equipadas con algoritmos avanzados de IA que permiten una detección precisa y diferenciada de objetos, lo que es crucial no sólo para reducir las falsas alarmas, sino que además permite a los operadores de seguridad centrarse en amenazas reales. Otra de las características destacadas de estas cámaras es su capacidad para el seguimiento automático, las cámaras pueden seguir automáticamente a un individuo o vehículo sospechoso dentro de su campo de visión, proporcionando a los operadores una herramienta poderosa para la vigilancia proactiva.” expresó Rubén Trujillo, SMB Manager de Dahua Technology.

El uso de la IA en la videovigilancia ofrece numerosos beneficios que van desde mejorar la precisión de la detección, facilitar una respuesta más rápida y eficiente a incidentes reales, identificar patrones y comportamientos sospechosos, hasta la optimización de los recursos y reducción de los costos operativos. Estos beneficios hacen que los sistemas de videovigilancia basados en IA sean una inversión valiosa tanto para las empresas como para las comunidades que buscan mejorar su seguridad.

La integración de la IA en la videovigilancia no es solo un avance tecnológico, sino un reflejo de la constante búsqueda por mejorar la calidad de vida de las personas. Ya sea en la atención médica, la logística o el transporte, la IA está transformando la manera en que la personas viven y trabajan, y el sector de la seguridad no es la excepción. La IA no solo mejora la eficacia de los sistemas de vigilancia, sino que esta tecnología está destinada a cambiar radicalmente la forma en que se aborda la seguridad, proporcionando herramientas más precisas y eficientes para proteger a las personas y los bienes.

“La integración de la inteligencia artificial en los productos de seguridad está apenas comenzando, y las posibilidades futuras son inmensas. Los desarrollos continuos en algoritmos de detección, así como la implementación de análisis predictivos, anticipan y previenen incidentes antes de que ocurran. La IA está estableciendo un nuevo estándar en la industria de la seguridad, ofreciendo soluciones que no solo mejoran la seguridad actual, sino que también preparan a las ciudades y empresas para los desafíos del mañana. Las cámaras de videovigilancia equipadas con algoritmos de IA representan un paso significativo hacia el futuro, proporcionando un modelo de cómo la tecnología puede ser utilizada para crear un mundo más seguro y eficiente.” concluyeron desde Dahua Technology.

La entrada Vigilancia inteligente: con algoritmos de IA las cámaras de seguridad proporcionan una detección más precisa se publicó primero en Technocio - Tech Trends.

]]>
99519
Descubra cómo la seguridad impulsa el crecimiento económico empresarial https://technocio.com/descubra-como-la-seguridad-impulsa-el-crecimiento-economico-empresarial/ Mon, 05 Aug 2024 01:43:33 +0000 https://technocio.com/?p=99516 Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los…

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>

Un estudio de la Cámara de Comercio de Bogotá reveló que el 78% de las empresas con soluciones de ciberseguridad y vigilancia avanzada redujeron los incidentes de seguridad y aumentaron su eficiencia operativa en un 15%.

La industria de seguridad generó en 2023 más de 000 empleos, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Estos desarrollos y la apuesta por la seguridad integral estarán presentes en la versión 30 de la Feria Internacional de Seguridad ESS+.

Según un estudio de la Cámara de Comercio de Bogotá las empresas que invierten en sistemas de seguridad avanzados reportan mejoras significativas en productividad y competitividad; el análisis reveló que el 78% de las empresas que implementaron soluciones de ciberseguridad y vigilancia avanzada experimentaron una reducción en los incidentes de seguridad y un aumento del 15% en la eficiencia operativa.

En este contexto, la Feria Internacional de Seguridad ESS+, que se llevará a cabo del 21 al 23 de agosto en Corferias, se presenta no solo como el principal punto de encuentro para más de 300 expositores y marcas de 26 países, sino también como un pilar fundamental para el desarrollo empresarial en Colombia. Este evento consolidará su papel como epicentro de innovación y avance tecnológico en el sector de la seguridad, impulsando la competitividad y el crecimiento en la región.

La implementación de tecnologías avanzadas y prácticas de seguridad robustas no solo protegen los activos y datos de las empresas, sino que también impulsan el crecimiento económico y la confianza del mercado.

A continuación, exploramos cómo la seguridad está transformando el panorama empresarial en Colombia, respaldado por cifras económicas y una infografía que ilustra estos impactos.

Generación de empleo

El sector de la seguridad también ha sido un importante generador de empleo en el país. En 2023, se estima que más de 250,000 colombianos trabajaron en el sector de la seguridad privada, con un crecimiento del 8% en la creación de empleos directos en comparación con el año anterior.

Ciberseguridad y ciberdelincuencia

El auge de la digitalización ha traído consigo un aumento en las amenazas cibernéticas. En 2023, el costo de los ciberataques a empresas colombianas se estimó en 3.000 millones de pesos, según un informe de la Unidad de Delitos Informáticos de la Fiscalía General de la Nación. En respuesta, las inversiones en ciberseguridad han crecido significativamente; las empresas colombianas invirtieron aproximadamente 1.200 millones de pesos en soluciones de ciberseguridad en 2023, un incremento del 20% en comparación con 2022.

Seguridad industrial en Colombia

Este aspecto ha tomado un rol central en la protección de trabajadores y activos en sectores clave como la manufactura, minería y construcción. El Ministerio de Trabajo reportó una disminución del 15% en los accidentes laborales gracias a la implementación de nuevas tecnologías de seguridad y protocolos de prevención. Empresas como Ecopetrol y Cementos Argos, han liderado esta transformación, invirtiendo en sistemas automatizados de monitoreo y control para garantizar ambientes laborales más seguros.

La seguridad empresarial en Colombia, no es solo una medida preventiva, sino una inversión estratégica que impulsa el crecimiento económico, mejora la productividad y fortalece la competitividad.

La entrada Descubra cómo la seguridad impulsa el crecimiento económico empresarial se publicó primero en Technocio - Tech Trends.

]]>
99516
Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad https://technocio.com/una-de-cada-6-empresas-ha-sufrido-incidentes-digitales-por-baja-inversion-en-ciberseguridad/ Wed, 31 Jul 2024 15:23:31 +0000 https://technocio.com/?p=99452 Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica. Un estudio de Kaspersky…

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Una investigación de Kaspersky reveló que, en la región, el 27% de los ataques se dirigen a industrias de infraestructura crítica.

Un estudio de Kaspersky revela que el 18% de las empresas de Colombia ha sufrido incidentes en línea debido a una insuficiente inversión en ciberseguridad en los últimos dos años. En América Latina, las organizaciones más atacadas son las de infraestructuras críticas (petróleo, gas y energía) con un 27%. Los expertos de la compañía comparten las principales medidas de seguridad y recomendaciones para que las empresas eviten incidentes cibernéticos.

La encuesta global de Kaspersky revela que, en América Latina, después de las industrias de petróleo, gas y energía, los sectores más afectados por brechas en línea ante la falta de presupuesto para implementar medidas de seguridad adecuadas son: el de transporte y logística, que registra el (18%) de las vulneraciones, lo que indica ataques significativos. Por último, las empresas de manufactura han sido víctimas del (15%) de los incidentes, lo que también advierte de la necesidad de mejorar sus prácticas de ciberseguridad. Estas cifras muestran que la escasez de recursos financieros y la insuficiencia de protecciones sólidas son problemas críticos en varias industrias de la región.

El estudio también ofrece detalles de qué harán las empresas colombianas para reforzar su seguridad. Entre las medidas que adoptarán, se encuentran la implementación de un software de detección de amenazas y capacitación (53%), la introducción de software de protección de endpoints (53%), la contratación de más profesionales de TI (47%) y la adopción de soluciones de software como servicio (SaaS) en la nube (40%). En conclusión, las empresas se están centrando en mejorar la detección de amenazas, proteger los dispositivos, aumentar el personal de TI y utilizar servicios en la nube para reforzar su seguridad.

“Hoy en día, las empresas deben alinear la inversión de su ciberseguridad con su estrategia de negocio y considerar la seguridad como uno de sus objetivos. Por supuesto, las inversiones deben estar justificadas y ser eficaces, por lo que el departamento de seguridad de la información también se enfrenta a la tarea de aumentar la inversión en el sector. La seguridad de la información se encarga de reducir el coste de un incidente de ciberseguridad. Estos retos pueden afrontarse a través del uso de diversos enfoques y tecnologías modernas”, comenta Claudio Martinelli, director general para América Latina en Kaspersky.

Para aprovechar al máximo su presupuesto de ciberseguridad, Kaspersky recomienda a las empresas:

• Emplear productos de ciberseguridad con Control Avanzado de Anomalías como Kaspersky Next. Esto ayuda a prevenir actividades “fuera de la norma”, potencialmente peligrosas, iniciadas por un usuario o un atacante que ya ha tomado el control del sistema.

• Utilizar soluciones fáciles de gestionar. Kaspersky Hybrid Cloud Security ha demostrado una protección nativa de la nube con el mejor rendimiento para el entorno híbrido: un producto para todas sus necesidades de seguridad en la nube, una licencia para todas sus cargas de trabajo y una consola para gestionar toda su infraestructura híbrida.

• Invertir en capacitación para todos los miembros de su empresa, desde el personal en general hasta los responsables de la toma de decisiones. La formación de Kaspersky Automated Security Awareness Platform enseña a los empleados comportamientos seguros en Internet e incluye ejercicios de simulación de ataques de phishing.

El informe completo y más datos sobre el impacto humano en la ciberseguridad empresarial están disponibles aquí.

La entrada Una de cada 6 empresas ha sufrido incidentes digitales por baja inversión en ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
99452
36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad https://technocio.com/36-de-los-colombianos-comparte-nudes-sin-pensar-en-los-riesgos-de-privacidad/ Wed, 31 Jul 2024 14:39:06 +0000 https://technocio.com/?p=99440 La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital. Un estudio de Kaspersky…

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>

La investigación de Kaspersky revela que los jóvenes son quienes más comparten fotos íntimas y las principales víctimas de abuso digital.

Un estudio de Kaspersky revela que en Colombia una tercera parte de las personas (33%) tiene imágenes explícitas de ellos mismos almacenadas en sus dispositivos móviles y casi el mismo porcentaje (36%) ha compartido esas fotografías íntimas con personas con las que salen o conversan en línea, actividades que forman parte de la creciente normalización y difusión de “nudes” desde los teléfonos inteligentes.

El informe “La verdad al desnudo”, elaborado por la compañía, arroja luz sobre el alcance de las imágenes “explícitas” que se capturan, almacenan y comparten en dispositivos inteligentes. Los resultados se correlacionan con la experiencia generalizada de abuso de imágenes íntimas (IIA, por sus siglas en inglés), también conocida como “pornografía de venganza”: más de la mitad (59%) de los encuestados en el país dijo conocer a alguien que ha sobrevivido a esta forma de abuso en línea o incluso (6%) ellos mismos fueron víctimas de esta situación.

En el mundo moderno, la popularidad de las citas en línea ha acelerado el intercambio de mensajes íntimos, una forma de comunicación conocida como “sexting”, lo que ha representado un cambio radical en las reglas de “compromiso” en torno a las interacciones sociales y románticas. Como prueba de ello, la práctica de guardar “nudes” en sus dispositivos se ha vuelto más común entre las generaciones jóvenes de colombianos, pues alrededor de 80% de las personas de entre 16 a 34 años ha compartido fotos intimas; en contraste, solo el 70% de los usuarios más 35 años afirma que lo ha hecho.

Sin embargo, la gran cantidad de imágenes íntimas que se capturan, almacenan y comparten en línea se correlaciona con el enorme volumen de personas que han sobrevivido a la práctica de “pornografía de venganza” y, en este caso, los más jóvenes son también los más afectados: el 16% de las personas de entre 16 y 34 años en el país ha sido víctima del abuso de sus imágenes íntimas, e incluso han sido amenazados con ello; en comparación, y con el mismo porcentaje un 16% de los usuarios con más de 35 años afirma haber vivido esta experiencia.

Nuestra investigación destaca la creciente normalización de un problema social crítico; los usuarios, especialmente los más jóvenes, comparten imágenes íntimas en cantidades cada vez mayores sin considerar las consecuencias a largo plazo”, explicó David Emm, investigador principal de seguridad del Equipo Global de Análisis e Investigación en Kaspersky. “Durante los últimos 25 años, la tecnología ha hecho que capturar y compartir este tipo de imágenes sea sencillo. Adicionalmente, ha habido cambios significativos en el comportamiento y las actitudes en las citas en línea, lo que acelera la tendencia de intercambiar mensajes íntimos. Educar y concientizar a los usuarios sobre los riesgos del mundo digital puede ayudar a que tomen decisiones digitales más responsables”.

En este sentido, Sophie Mortimer, gerente de la Línea de Ayuda sobre Pornografía de Venganza en SWGfL, añadió: “Podemos ver todos los días que el abuso de imágenes íntimas es un problema continuo, pero este estudio nos muestra dónde debemos actuar: construir una conversación nacional e internacional sobre el significado y la importancia del consentimiento, mejorar el conocimiento sobre seguridad en línea para adultos y jóvenes por igual, y dejar en claro que, cuando ocurre un abuso o mal uso de una imagen íntima, la culpa es enteramente de los perpetradores”.

Asimismo, David Cooke, director Senior de Regulaciones y Asociaciones de Confianza y Seguridad en Aylo concluyó: «La educación y la prevención son claves para eliminar el creciente problema de estas amenazas. Si bien nuestra política para subir imágenes requiere la identificación y el consentimiento de todas las personas dentro del contenido antes de su publicación, junto con la eliminación instantánea de cualquier material infractor obtenido a través de nuestros formularios de solicitud de eliminación de contenido, y mensajes de disuasión para cualquiera que busque términos asociados con NCII[1], es vital que más plataformas en línea se unan a STOPNCII.org para continuar la lucha y prevenir que el número de víctimas aumente. Las asociaciones entre las industrias como la de Aylo con STOPNCII son clave para desarrollar métodos más rápidos y complejos para prevenir esta forma de abuso en línea”.

Para evitar que tus imágenes íntimas sean difundidas sin tu consentimiento, Kaspersky recomienda a los usuarios:

• Piensa antes de publicar o compartir cualquier contenido en línea. Ten en cuenta a quién y cuándo envías información íntima. Además, siempre considera cómo otros podrían interpretar y utilizar las imágenes que difundes desde tu dispositivo.

• Verifica qué correos son seguros y cuáles tienen cifrado de extremo a extremo, así podrás evitar alguna vulneración a través de tu bandeja de entrada.

• Revisa siempre la configuración de los permisos en las aplicaciones que utilizas para buscar citas en línea, a fin de minimizar la probabilidad de que terceros compartan o almacenen tus datos sin tu conocimiento y consentimiento.

• Utiliza una solución de seguridad confiable, como Kaspersky Password Manager, que te permita generar contraseñas únicas para cada una de tus cuentas y protegerlas; resiste la tentación de reutilizar la misma clave para todos tus perfiles.

• Visita y utiliza StopNCII.org, una herramienta global en línea que ayuda a las víctimas de la difusión de imágenes íntimas sin su consentimiento y las protege para que éstas no se compartan más en Internet.

• Si sospechas que eres víctima de pornografía de venganza, guarda las pruebas e informa a las autoridades correspondientes, así como a las plataformas donde crees que tus datos están disponibles.


[1] Non-Consensual Intimate Image Abuse: Acto de compartir imágenes o videos íntimos de una persona, ya sea en línea o fuera de línea, sin su consentimiento.

La entrada 36% de los colombianos comparte “nudes” sin pensar en los riesgos de privacidad se publicó primero en Technocio - Tech Trends.

]]>
99440
Cuidado con las amenazas de malware disfrazadas de herramientas de IA https://technocio.com/cuidado-con-las-amenazas-de-malware-disfrazadas-de-herramientas-de-ia/ Tue, 30 Jul 2024 21:40:47 +0000 https://technocio.com/?p=99389 ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de…

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>

ESET advierte que ciberdelincuentes, siempre atentos a las últimas tendencias, distribuyen herramientas maliciosas que se hacen pasar por ChatGPT, Midjourney y otros asistentes generativos de IA.

La IA Generativa (GenAI) está causando furor en todo el mundo. ESET advierte que su popularidad y uso generalizado también han atraído la atención de los ciberdelincuentes, y ha dado lugar a ciberamenazas que giran en torno a ella, o en cómo la tecnología puede utilizarse indebidamente para ayudar a los estafadores a crear mensajes de phishing convincentesproducir código malicioso o buscar vulnerabilidades.

¿Cómo utilizan la GenAI como señuelo? Los ciberdelincuentes tienen varias formas de engañar a los usuarios para que instalen malware disfrazado de aplicaciones GenAI. ESET comparte algunos ejemplos

Sitios de phishing: En la segunda mitad de 2023, ESET bloqueó más de 650.000 intentos de acceso a dominios maliciosos que contenían «chapgpt» o un texto similar. Es probable que las víctimas hayan llegado allí después de hacer clic en un enlace en las redes sociales, o de un mensaje de correo electrónico/móvil. Estas páginas de phishing pueden contener enlaces que instalen malware disfrazado de software GenAI.

Extensiones del navegador web: El informe de amenazas H1 2024 de ESET detalla una extensión de navegador maliciosa distribuida a través de anuncios de Facebook que prometían llevar al sitio web oficial de Sora de OpenAI o Gemini de Google. Aunque la extensión se hace pasar por Google Translate, en realidad es un infostealer, diseñado para obtener las credenciales de Facebook de los usuarios.

Stealer haciéndose pasar por una extensión del navegador Chrome (fuente: ESET Threat Report H1 2024)

Desde agosto de 2023, la telemetría de ESET registró más de 4.000 intentos de instalar la extensión maliciosa. Otras extensiones maliciosas afirman ofrecer funcionalidades GenAI, y en realidad pueden hacerlo de forma limitada, así como entregar malware, según Meta.

Aplicaciones falsas: Varios informes muestran aplicaciones GenAI falsas publicadas en tiendas de aplicaciones móviles, muchas que contenían malware. Algunas cargadas de software malicioso diseñado para robar información confidencial del dispositivo del usuario, como credenciales de inicio de sesión, datos de identificación personal, información financiera y mucho más.

Esta falsa aplicación web ChatGPT envía claves API OpenAI a su propio servidor (fuente: ESET Threat Report H2 2023)

Anuncios maliciosos: Los actores maliciosos aprovechan las herramientas GenAI para engañar a los usuarios y que hagan clic en anuncios maliciosos. Este tipo de anuncios en Facebook son especialmente frecuentes, Meta advirtió el año pasado que muchas de estas campañas están diseñadas para comprometer a “empresas con acceso a cuentas de anuncios en todo Internet”.

Pantalla splash mostrada por el instalador del infostealer Vidar y suplantando a Midjourney (fuente: ESET Threat Report H1 2024)

Los delincuentes secuestran una cuenta o página legítima, cambian la información del perfil para que parezca una página auténtica de ChatGPT u otra página de la marca GenAI, y luego utilizan las cuentas para publicar anuncios falsos. Estos anuncios ofrecen enlaces a la última versión de las herramientas GenAI, pero en realidad despliegan malware de robo de información, según investigadores.

Desde ESET aseguran que como usuarios es muy común caer en este tipo de trucos, sobre todo si se tiene prisa, o si se ve el contenido directamente desde un dispositivo móvil. En lo que respecta a la GenAI, los creadores de malware son cada vez más sofisticados. Utilizan múltiples canales para difundir sus mentiras. Y disfrazan el malware de todo, desde ChatGPT y el creador de vídeos Sora AI, hasta el generador de imágenes Midjourney, DALL-E y el editor de fotos Evoto. Muchas de las versiones que promocionan aún no están disponibles, lo que atrae a la víctima: «ChatGPT 5» o «DALL-E 3», por ejemplo. Se aseguran de que el malware siga volando bajo el radar y dedican mucho tiempo y esfuerzo a asegurarse de que sus señuelos (como los anuncios de Facebook) tengan el aspecto adecuado”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Algunas buenas prácticas probadas y comprobadas que mantendrán a los usuarios lejos de las amenazas GenAI, según ESET, son las siguientes:

• Instalar solo aplicaciones de tiendas oficiales: Google Play y Apple App Store cuentan con rigurosos procesos de selección y supervisión periódica para eliminar las aplicaciones maliciosas. No descargar aplicaciones de sitios web de terceros o de fuentes no oficiales, ya que es mucho más probable que alojen productos maliciosos.

• Comprobar los desarrolladores de las aplicaciones y las reseñas del software: Antes de descargar una aplicación, verificar las credenciales del desarrollador, buscar otras aplicaciones que haya desarrollado y leer los comentarios de los usuarios. Las aplicaciones sospechosas suelen tener descripciones mal redactadas, un historial de desarrollo limitado y comentarios negativos que ponen de manifiesto problemas.

• Desconfiar de los anuncios digitales: Los anuncios digitales, especialmente en plataformas de redes sociales como Facebook, pueden ser un vector habitual de distribución de aplicaciones maliciosas. En lugar de hacer clic en los anuncios, buscar directamente la aplicación o herramienta en la tienda oficial de aplicaciones.

• Comprobar las extensiones del navegador web antes de instalarlas: Las extensiones del navegador web pueden plantear riesgos para la seguridad, pero antes de instalar alguna comprobar los antecedentes del desarrollador y leer las reseñas. Usar solo extensiones con calificaciones altas y de desarrolladores conocidos.

• Utilizar un software de seguridad completo de un proveedor de confianza: Asegurarse de tener instalado un software de seguridad de un proveedor de confianza. Esto proporciona protección en tiempo real contra el malware, los intentos de phishing y otras amenazas en línea.

• Ser consciente del phishing: Tener cuidado con los mensajes no solicitados que invitan a hacer clic en enlaces o a abrir archivos adjuntos. Verificar la identidad del remitente antes de interactuar con cualquier mensaje de correo electrónico, de texto o de redes sociales.

• Activar la autenticación multifactor (MFA) en todas las cuentas en línea: La autenticación multifactor añade una capa extra de seguridad a las cuentas online al requerir múltiples métodos de verificación. Habilitar la MFA siempre que sea posible, de esta forma se protegen las cuentas incluso si la contraseña se ve comprometida.

• Mantener alerta: Los ciberdelincuentes no pueden resistirse a aprovechar el entusiasmo que despiertan los nuevos lanzamientos. Si se observa una oferta para descargar una nueva versión de una herramienta GenAI, verificar su disponibilidad a través de los canales oficiales antes de proceder. Consultar el sitio web oficial o fuentes de noticias de confianza para confirmar el lanzamiento.

La entrada Cuidado con las amenazas de malware disfrazadas de herramientas de IA se publicó primero en Technocio - Tech Trends.

]]>
99389
Tres aspectos clave para responder a tiempo en una falla de ciberseguridad https://technocio.com/tres-aspectos-clave-para-responder-a-tiempo-en-una-falla-de-ciberseguridad/ Mon, 29 Jul 2024 04:17:57 +0000 https://technocio.com/?p=99334 Para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética reducirán a la mitad el tiempo total…

La entrada Tres aspectos clave para responder a tiempo en una falla de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>

Para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética reducirán a la mitad el tiempo total de recuperación tras un ataque, según Gartner.

La IA Generativa y automatizaciones en las respuestas son soluciones que garantizan respuestas rápidas.

Uno de los principales desafíos que enfrentan las empresas en la actualidad, es contar con procesos de respuesta definidos al momento de tener un ciberataque o falla en el acceso a sus datos. Por esta razón, SONDA, multinacional chilena líder en soluciones tecnológicas, explica la importancia de los tiempos de respuesta y las medidas que las empresas deben tomar para minimizar este tiempo crítico.

1. La velocidad de la recuperación

El tiempo de recuperación tras un ataque puede ser la diferencia entre la continuidad operativa y una crisis devastadora. “El impacto que tiene una falla de ciberseguridad está estrechamente relacionado con el tiempo de respuesta ante un incidente”, explica Gerardo González, gerente de Ciberseguridad para la región andina de SONDA.

Según Gartner, para 2026, las organizaciones que inviertan el 20% de sus fondos de seguridad en programas de resiliencia cibernética y diseño flexible reducirán a la mitad el tiempo total de recuperación tras un ataque de gran envergadura.[1]

2. Soluciones que garanticen respuestas rápidas

Según González, “el uso de la IA generativa y automatizaciones en las respuestas pueden ser determinantes al momento de responder a un incidente de ciberseguridad. Cada vez más los atacantes utilizan procesos automatizados con IA por lo que la respuesta también debe apoyarse en este tipo de herramientas.”

El uso de SOAR (Security Orchestration Automation and Response) en los centros de operaciones de seguridad (SOC) permite respuestas más rápidas y eficientes, aunque se requiere un nivel de madurez alto para ser completamente efectivos.

3. Pruebas de seguridad

Las actualizaciones de software deben ser una práctica permanente, “para evitar fallas que impacten la operación, hay que hacer pruebas controladas. Los despliegues de actualizaciones deben realizarse después de asegurar que haya estabilidad y no afecten el normal funcionamiento del software.” sostiene Gerardo.

Para prepararse ante ataques de ciberseguridad existen prácticas como el análisis de vulnerabilidades, el hacking ético y el pentesting, que buscan anticiparse a vulneraciones que puedan darse debido a exposiciones de la infraestructura tecnológica.

El equipo de respuesta a incidentes debe estar preparado, con procesos claros, capacidades humanas y especialmente herramientas adecuadas. Esto determinará el tiempo de respuesta.


[1] Tomado de https://www.gartner.es/es/tecnologia-de-la-informacion/tendencias/3-elementos-imprescindibles-en-tu-plan-de-respuesta-a-incidentes

La entrada Tres aspectos clave para responder a tiempo en una falla de ciberseguridad se publicó primero en Technocio - Tech Trends.

]]>
99334
Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia https://technocio.com/tecnologia-biometrica-facial-el-metodo-mas-seguro-para-combatir-la-ciberdelincuencia/ Wed, 24 Jul 2024 15:44:00 +0000 https://technocio.com/?p=99238 El auge de la IA generativa ha amplificado las vulnerabilidades existentes en todos los tipos de organizaciones, y América Latina se ha posicionado como un…

La entrada Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia se publicó primero en Technocio - Tech Trends.

]]>

El auge de la IA generativa ha amplificado las vulnerabilidades existentes en todos los tipos de organizaciones, y América Latina se ha posicionado como un territorio líder en fraude digital, según expertos de Iproov.

El mundo se digitaliza a un ritmo increíble y los métodos tradicionales de autenticación, como las contraseñas de un solo uso, no consiguen mantener la seguridad de las organizaciones. A medida que las tecnologías y metodologías de fraude crecen en sofisticación y escala, la verificación biométrica facial ha surgido como uno de los métodos más seguros y convenientes para que las organizaciones verifiquen la identidad del usuario en línea.

Sin embargo, las organizaciones deben comprender que no todas las tecnologías biométricas faciales han seguido el ritmo de los rápidos cambios en el panorama de las amenazas. No todas tienen el mismo nivel de seguridad, resistencia o adaptabilidad a las nuevas amenazas.

Implantar una solución de verificación biométrica facial sin tener visibilidad sobre las amenazas y su evolución es como construir una casa sin los materiales adecuados para soportar los elementos. Para ser eficaces, las soluciones deben ser resistentes al panorama de amenazas en constante evolución y utilizar la inteligencia sobre amenazas para garantizar que pueden proporcionar el nivel esperado de garantía de identidad.

América Latina: laboratorio de fraude digital

“América Latina es un territorio absolutamente líder en fraude digital y estos países están 3 años por delante del resto del mundo en términos de ataques biométricos. Vemos ataques en América Latina que no vemos en ningún otro lugar del mundo”, afirmó Andrew Bud, CEO de Iproov.

De acuerdo con técnicos de iProov, en febrero de este año, un banco latinoamericano fue atacado 100.000 veces en un mes por deepfakes, para configurar una cuenta. Es decir, ciberdelincuentes tratando de penetrar en cuentas de usuarios del banco para cometer su crimen. “Nunca hemos visto cien mil ataques en un mes contra ninguna institución financiera privada del mundo”, recalcó Bud.

“El auge de la IA generativa ha amplificado las vulnerabilidades existentes del conocimiento heredado y los factores de posesión. Los malos actores han utilizado la tecnología como arma para mejorar el relleno de credenciales y las campañas de phishing para maximizar la eficacia de la apropiación de cuentas”, agrega Daniel Molina, VP de iProov para América Latina.

“iProov Authentication ofrece autenticación biométrica facial basada en ciencia con detección de vida para proteger todo el ciclo del usuario sin comprometer la usabilidad. Un usuario simplemente se autentica con una única credencial, su rostro, para la incorporación, el acceso físico y digital, la recuperación de la cuenta y la vinculación del dispositivo”, agrega Molina.

Comprender las tendencias en los tipos de ataques biométricos

A principios de 2024, iProov publicó un informe sobre amenazas biométricas, el primero del sector, en el que se analizan las amenazas a la tecnología biométrica en producción durante el último año.

Entre los principales hallazgos de este informe está: Hubo un fuerte aumento de los fraudes por intercambio de caras (fase swap) y ataques de inyección digital en 2023 de 704% en el segundo semestre de 2023, en comparación con el primer semestre del mismo año. Los ataques de inyección están evolucionando rápidamente con nuevas amenazas significativas para las plataformas móviles. Observamos un aumento del 255 % en los ataques de inyección contra la web móvil en el segundo semestre con respecto a los primeros seis meses de 2023.

Nadie está a salvo: los ataques ocurren en masa e indiscriminadamente, y no discriminaron ni la industria ni la geografía, lo que sugiere que ninguna organización está a salvo. Los sistemas de verificación basados ​​en movimientos, que utilizan movimientos activos como sonreír, asentir y parpadear, fueron frecuentemente atacados.

iProov Authentication ofrece autenticación biométrica facial basada en ciencia con detección de prueba de vida para proteger todo el ciclo del usuario sin comprometer la usabilidad. Un usuario simplemente se autentica con una única credencial, su rostro, para la incorporación, el acceso físico y digital, la recuperación de la cuenta y la vinculación del dispositivo.

Diferencias entre ataques de inyección digital, intercambios de caras y ataques de presentación

Los ataques de presentación consisten en presentar un artefacto -como una foto impresa, una máscara de silicona o un vídeo deepfake en una pantalla- a un teléfono móvil o un ordenador, para hacer emular el rostro de una persona.

Los ataques de inyección digital, por otro lado, son ciberataques sofisticados, altamente escalables y replicables que eluden la cámara de un dispositivo (o se inyectan en un flujo de datos). Son mucho más escalables que los ataques de presentación y no requieren la creación manual de un artefacto físico ni ninguna presentación física. Esta escalabilidad impulsa la mayor frecuencia y peligrosidad de los ataques de inyección digital.

Los intercambios de rostros son un tipo de medios sintéticos creados a partir de dos entradas que, en última instancia, superponen otra identidad a la entrada original, «intercambiando» dos rostros en tiempo real. Los intercambios de caras derivados de la IA generativa son la principal preocupación debido a su capacidad para manipular rasgos clave de imágenes o vídeos.

Muchas soluciones biométricas no están preparadas para defenderse de amenazas cambiantes y sin cartografiar, como los intercambios de rostros y las inyecciones digitales. En respuesta a la amenaza en constante evolución de los ataques sistematizados y escalables, la seguridad debe ser resistente y adaptable, en lugar de simplemente resistente a las falsificaciones establecidas y conocidas.

¿Por qué es importante la seguridad biométrica?

La necesidad de una verificación de identidad segura y remota es mayor que nunca. Las organizaciones necesitan saber que sus usuarios nuevos y recurrentes son realmente quienes dicen ser.

La verificación manual de la identidad a distancia ha demostrado ser ineficaz, y el panorama de las amenazas está evolucionando. Delincuentes digitales innovadores están utilizando herramientas avanzadas para crear vectores de amenaza nuevos y ampliamente desconocidos. Todos los métodos de verificación a distancia son vulnerables a herramientas de medios sintéticos como el intercambio de rostros, ya sean videollamadas totalmente humanas, procesos híbridos con comprobaciones biométricas faciales y supervisión humana, o totalmente automatizados.

En última instancia, los que aprovechan la tecnología de verificación biométrica están en una posición más fuerte para detectar y defenderse de los ataques. Pero hay que elegir la solución biométrica adecuada.

iProov está ampliamente considerado como un proveedor preeminente de soluciones de tecnología biométrica facial, en el que confían destacadas organizaciones de todo el mundo, como la Australian Taxation Office (ATO), GovTech Singapore, UBS, ING, el Ministerio del Interior del Reino Unido, el Departamento de Seguridad Nacional (DHS) de EE.UU., entre otras.

Dada la naturaleza siempre transformadora de la IA generativa y la escalabilidad de los ataques de inyección digital, es imperativo que la seguridad biométrica se gestione de forma activa y adaptable.

Un elemento clave de nuestro proceso de seguridad es iProov Security Operations Center (iSOC), el primer sistema global de inteligencia sobre amenazas y gestión activa de amenazas del sector. A través de iSOC, iProov supervisa el tráfico en tiempo real para detectar patrones de ataque en múltiples geografías, dispositivos y plataformas.

Esto permite una supervisión y aprendizaje continuos de las fuentes, patrones y metodologías de ataque, manteniendo nuestros sistemas biométricos un paso por delante del cambiante panorama de las amenazas.

La entrada Tecnología biométrica facial, el método más seguro para combatir la ciberdelincuencia se publicó primero en Technocio - Tech Trends.

]]>
99238