Funciones que le ahorrarán energía en su Smart TV
Samsung cuenta con opciones de ahorro de energía en sus TVs, optimizando el consumo y mejorando la eficiencia energética.
Publicación: Julio 16 de 2024
En la actualidad, los televisores se han convertido en dispositivos esenciales en los hogares de las familias colombianas. Según una encuesta del DANE para 2021, aproximadamente 6.8M de hombres y mujeres en el país contaban con un televisor Smart TV en sus hogares, el cual no solo usaban para ver sus programas favoritos, sino también para acceder por medio de internet a plataformas de streaming.
Como resultado de la diversidad de usos que se le da a los Smart TVs, se suma el aumento en el consumo de energía en los hogares. Es por esta razón que, desde Samsung la evolución tecnológica ha estado orientada a beneficiar a sus usuarios con características que permitan ahorrar energía y que satisfagan sus necesidades de uso.
Estas características de ahorro, desarrolladas por Samsung, vienen configuradas y se complementan con el acceso del TV a internet. Un ejemplo es, el modo AI Energy Mode[,], cuenta con funciones de ahorro de energía -impulsadas por Inteligencia Artificial- que permiten optimizar el consumo de energía sin sacrificar la calidad de la experiencia visual.
Para activar las funciones de AI Energy Mode, solo debe acceder a través del menú "Generales y Privacidad", en donde se despliegan las opciones de:
Activando estas funciones en los Smart TVs Samsung, los usuarios pueden lograr un ahorro de energía de 7% a 25%. De igual manera, con SmartThings es posible revisar el consumo diario, semanal y mensual de energía los dispositivos conectados a la aplicación, incluyendo los televisores. Esta app, que se puede descargar en Android o IOS, proporciona un control detallado y accesible del uso energético.
Televisores Samsung: pioneros en eficiencia energéticaAño a año, los televisores Samsung son más eficientes, lo que ayuda a reducir el consumo y el costo de la factura de energía a largo plazo. Por ejemplo, el consumo de energía del modelo Neo QLED Q900 era de 320 MW en 2020, mientras que el modelo QN900A lo redujo a 268 MW en 2021 y el QN900B a 248 MW en 2022. A su vez, la multinacional ha innovado en el desarrollo del control remoto con SolarCell, el cual puede cargarse con luz interior o la captación de ondas de radio, incluso sin luz, en lugar de baterías. En cuanto a la producción, Samsung ha reducido significativamente el tiempo y la energía necesarios para fabricar sus productos, pasando de 90 M/Wh en 2020 a 24 M/Wh en 2021.
Estas innovaciones reflejan el compromiso de Samsung con la sostenibilidad y la eficiencia energética, ofreciendo a los usuarios una manera práctica de reducir su consumo de energía mientras disfrutan de sus programas y contenidos favoritos.
Como resultado de la diversidad de usos que se le da a los Smart TVs, se suma el aumento en el consumo de energía en los hogares. Es por esta razón que, desde Samsung la evolución tecnológica ha estado orientada a beneficiar a sus usuarios con características que permitan ahorrar energía y que satisfagan sus necesidades de uso.
Estas características de ahorro, desarrolladas por Samsung, vienen configuradas y se complementan con el acceso del TV a internet. Un ejemplo es, el modo AI Energy Mode[,], cuenta con funciones de ahorro de energía -impulsadas por Inteligencia Artificial- que permiten optimizar el consumo de energía sin sacrificar la calidad de la experiencia visual.
Para activar las funciones de AI Energy Mode, solo debe acceder a través del menú "Generales y Privacidad", en donde se despliegan las opciones de:
- Optimización del brillo: permite ajustar el brillo del TV según el nivel de luz del ambiente en el que se encuentre con ayuda de Inteligencia Artificial (IA). Esto permite mantener un nivel adecuado de brillo sin necesidad de tenerlo al máximo para ver el contenido.
- Iluminación por movimiento: puede modificar el nivel de brillo de acuerdo con las imágenes proyectadas en la pantalla. Es decir, si la imagen es una película, la IA reconoce el tipo de contenido y sugiere una configuración para sacar el máximo provecho al contenido.
- Ahorro automático de energía: permite que se encienda o apague la pantalla en función del movimiento del usuario. Si no hay ninguna persona cerca al televisor, la pantalla se apaga.
Activando estas funciones en los Smart TVs Samsung, los usuarios pueden lograr un ahorro de energía de 7% a 25%. De igual manera, con SmartThings es posible revisar el consumo diario, semanal y mensual de energía los dispositivos conectados a la aplicación, incluyendo los televisores. Esta app, que se puede descargar en Android o IOS, proporciona un control detallado y accesible del uso energético.
Televisores Samsung: pioneros en eficiencia energéticaAño a año, los televisores Samsung son más eficientes, lo que ayuda a reducir el consumo y el costo de la factura de energía a largo plazo. Por ejemplo, el consumo de energía del modelo Neo QLED Q900 era de 320 MW en 2020, mientras que el modelo QN900A lo redujo a 268 MW en 2021 y el QN900B a 248 MW en 2022. A su vez, la multinacional ha innovado en el desarrollo del control remoto con SolarCell, el cual puede cargarse con luz interior o la captación de ondas de radio, incluso sin luz, en lugar de baterías. En cuanto a la producción, Samsung ha reducido significativamente el tiempo y la energía necesarios para fabricar sus productos, pasando de 90 M/Wh en 2020 a 24 M/Wh en 2021.
Estas innovaciones reflejan el compromiso de Samsung con la sostenibilidad y la eficiencia energética, ofreciendo a los usuarios una manera práctica de reducir su consumo de energía mientras disfrutan de sus programas y contenidos favoritos.
Descubre cómo OPPO revoluciona la industria móvil con IA disponible en teléfonos más accesibles
Publicación: Julio 15 de 2024
En un mundo donde la tecnología avanza a pasos gigantes. OPPO ofrece a los usuarios una experiencia más inteligente y eficiente en sus dispositivos móviles, mejorando aspectos técnicos que enriquecen la vida cotidiana, facilitan tareas diarias, potencien la creatividad gracias a la inteligencia artificial.
OPPO integra funciones de IA en los modelos OPPO Reno11 5G y OPPO Reno11 F 5G, permitiendo que millones de usuarios disfruten de estas avanzadas capacidades. Esta iniciativa busca ampliar el acceso a la tecnología, haciendo que los teléfonos inteligentes con IA sean una realidad para un público más amplio.
Experiencia óptima con IA en el dispositivo
OPPO ofrece a los usuarios aprovechar al máximo las capacidades de sus teléfonos con IA, disfrutando de un rendimiento óptimo en cualquier momento y lugar.
El desarrollo de los teléfonos con IA requiere una cooperación activa dentro de la industria para construir un ecosistema compartido. OPPO está colaborando con gigantes tecnológicos como Google, Microsoft, MediaTek y Qualcomm para liderar esta nueva era de teléfonos con IA, fomentando una sinergia que impulse la innovación y el progreso tecnológico.
Además, las funciones de IA generativa en los smartphones OPPO se centran en mejorar la productividad y la creatividad de los usuarios. A través de Borrador IA de OPPO, los dispositivos pueden seleccionar los objetos que se desean eliminar en las fotografías para perfeccionarlas, evitando cualquier distractor que se robe la atención en la imagen, o la creación sencilla de stickers personalizados con recortes eficientes gracias a la IA, para darle un toque de creatividad a las conversaciones de los usuarios.
OPPO en su compromiso por hacer que los dispositivos con IA sean accesibles para todos, ha incluido nuevas funciones en el sistema operativo ColorOS 14. “Durante la última década, OPPO ha registrado cerca 6.000 patentes relacionadas con invenciones de IA, de las cuales aproximadamente el 70% se centran en tecnologías de imágenes de IA”, resalta Juan Maldonado, PR Manager de OPPO Colombia.
Mirando hacia el futuro, los teléfonos con IA reconfigurarán la interacción persona-máquina, convirtiéndose en asistentes inteligentes personalizados y portátiles. Esta evolución implicará una innovación integral en el hardware, el software y la interacción de los teléfonos, redefiniendo la manera en que nos relacionamos con la tecnología en nuestra vida diaria.
OPPO integra funciones de IA en los modelos OPPO Reno11 5G y OPPO Reno11 F 5G, permitiendo que millones de usuarios disfruten de estas avanzadas capacidades. Esta iniciativa busca ampliar el acceso a la tecnología, haciendo que los teléfonos inteligentes con IA sean una realidad para un público más amplio.
Experiencia óptima con IA en el dispositivo
OPPO ofrece a los usuarios aprovechar al máximo las capacidades de sus teléfonos con IA, disfrutando de un rendimiento óptimo en cualquier momento y lugar.
El desarrollo de los teléfonos con IA requiere una cooperación activa dentro de la industria para construir un ecosistema compartido. OPPO está colaborando con gigantes tecnológicos como Google, Microsoft, MediaTek y Qualcomm para liderar esta nueva era de teléfonos con IA, fomentando una sinergia que impulse la innovación y el progreso tecnológico.
Además, las funciones de IA generativa en los smartphones OPPO se centran en mejorar la productividad y la creatividad de los usuarios. A través de Borrador IA de OPPO, los dispositivos pueden seleccionar los objetos que se desean eliminar en las fotografías para perfeccionarlas, evitando cualquier distractor que se robe la atención en la imagen, o la creación sencilla de stickers personalizados con recortes eficientes gracias a la IA, para darle un toque de creatividad a las conversaciones de los usuarios.
OPPO en su compromiso por hacer que los dispositivos con IA sean accesibles para todos, ha incluido nuevas funciones en el sistema operativo ColorOS 14. “Durante la última década, OPPO ha registrado cerca 6.000 patentes relacionadas con invenciones de IA, de las cuales aproximadamente el 70% se centran en tecnologías de imágenes de IA”, resalta Juan Maldonado, PR Manager de OPPO Colombia.
Mirando hacia el futuro, los teléfonos con IA reconfigurarán la interacción persona-máquina, convirtiéndose en asistentes inteligentes personalizados y portátiles. Esta evolución implicará una innovación integral en el hardware, el software y la interacción de los teléfonos, redefiniendo la manera en que nos relacionamos con la tecnología en nuestra vida diaria.
Oracle NetSuite, solución digital para potenciar las empresas en crecimiento en Colombia
Publicación: Julio 12 de 2024
Con un ecosistema emprendedor pujante y un número creciente de startups exitosas, Colombia se consolida en el panorama de las pequeñas y medianas empresas de América Latina y el Caribe. En este contexto de crecimiento y desarrollo, Oracle NetSuite ha anunciado una serie de innovaciones de productos diseñada para ayudar a las empresas colombianas a optimizar sus procesos financieros, ampliar sus capacidades analíticas y aumentar su eficiencia operativa. Estas últimas innovaciones incluyen análisis basados en inteligencia artificial, actualizaciones específicas para fabricantes y nuevas capacidades de localización para México, Brasil y Colombia.
El panorama de crecimiento empresarial en el país es alentador. ElMinisterio de Comercio, Industria y Turismo de Colombia reporta que el 2023 cerró con un récord histórico de empresas activas, de las cuales el 95% son microempresas. En paralelo, el informe Colombia Tech Report 2022-2023, elaborado por KPMG establece un total de 1.327 startups en el país, distribuidas en 31 sectores de la economía como fintech (15,3%), retail (8,1%) y healthtech (7%). Es por eso que, la incorporación de tecnologías avanzadas, como la Inteligencia Artificial, se presenta como una oportunidad crucial para optimizar las operaciones empresariales.
Es por esto que soluciones como Oracle NetSuite llegan en un momento oportuno, ofreciendo herramientas avanzadas que ayudan a las empresas locales a adaptarse y competir en un entorno global cada vez más desafiante. Para Gustavo Moussalli, vicepresidente para América Latina de Oracle NetSuite, "con la continua volatilidad económica, las organizaciones en Colombia necesitan encontrar nuevas eficiencias para seguir siendo rentables e impulsar un mayor crecimiento. Por eso, seguimos agregando nuevas capacidades a NetSuite que permiten a los clientes en Colombia mejorar la velocidad y precisión de los procesos de negocio, obtener más información de sus datos y mayor retorno de su inversión en NetSuite".
Teniendo en cuenta este panorama de emprendimientos y startups en el país, Oracle NetSuite destaca el papel de la Inteligencia Artificial (IA) como herramienta que colabora con estos negocios. La compañía presenta las últimas actualizaciones que contribuyen al éxito de las empresas colombianas que incluye:
El panorama de crecimiento empresarial en el país es alentador. El
Es por esto que soluciones como Oracle NetSuite llegan en un momento oportuno, ofreciendo herramientas avanzadas que ayudan a las empresas locales a adaptarse y competir en un entorno global cada vez más desafiante. Para Gustavo Moussalli, vicepresidente para América Latina de Oracle NetSuite, "con la continua volatilidad económica, las organizaciones en Colombia necesitan encontrar nuevas eficiencias para seguir siendo rentables e impulsar un mayor crecimiento. Por eso, seguimos agregando nuevas capacidades a NetSuite que permiten a los clientes en Colombia mejorar la velocidad y precisión de los procesos de negocio, obtener más información de sus datos y mayor retorno de su inversión en NetSuite".
Teniendo en cuenta este panorama de emprendimientos y startups en el país, Oracle NetSuite destaca el papel de la Inteligencia Artificial (IA) como herramienta que colabora con estos negocios. La compañía presenta las últimas actualizaciones que contribuyen al éxito de las empresas colombianas que incluye:
- NetSuite Analytics Warehouse: ayuda a las empresas a consolidar todos sus datos empresariales y a analizarlos rápidamente, identificar patrones y generar insights. Con NetSuite Analytics Warehouse, una solución de análisis y almacén de datos en la nube habilitada para IA y predefinida para NetSuite, los clientes pueden simplificar la gestión de datos, reducir el tiempo dedicado a crear informes y obtener información para impulsar el crecimiento.
- NetSuite SuiteBilling: ayuda a las empresas del país a simplificar y automatizar la gestión y facturación de suscripciones recurrentes. Con SuiteBilling, los clientes mejoran el flujo de caja, fomentar relaciones duraderas y respaldar el cumplimiento del reconocimiento de ingresos mediante la generación eficiente de facturas precisas y la reducción del tiempo que se tarda en reconocer los ingresos. Para obtener más información, visita: NetSuite SuiteBilling.
- NetSuite Benchmark 360: ayuda a las empresas en Colombia a analizar métricas operativas y financieras clave y a entender cómo se están desempeñando en comparación con organizaciones similares en su sector y región. Gracias a NetSuite Benchmark 360, los clientes obtienen insights y recomendaciones para mejorar el rendimiento empresarial.
- Advanced SuiteApp Localizations: ayuda a las empresas a cumplir con las normativas locales de contabilidad e informes financieros. Por ejemplo, la SuiteApp de Localización para Colombia proporciona campos personalizados, validaciones y otras personalizaciones que permiten a las empresas colombianas cumplir con los requisitos fiscales y gubernamentales; la SuiteApp admite pagos bancarios electrónicos, informes financieros electrónicos y facturación electrónica para Colombia. Además, proporciona las capacidades localizadas que las empresas necesitan para operar en el país y cumplir con los requisitos colombianos de contabilidad e informes financieros. Para México, las nuevas localizaciones incluyen plantillas alineadas con los requisitos de la Declaración Informativa de Operaciones con Terceros (DIOT); mientras que para Brasil mejora los requisitos de contabilidad digital del Sistema Público de Escrituração Digital (SPED). Gracias a las localizaciones avanzadas integradas en NetSuite, los clientes son capaces de aumentar la velocidad y precisión de los procesos de negocio y hacer más con menos.
- Caso: Tu Llanta es una empresa dedicada a la venta y distribución de llantas y servicios relacionados para vehículos. Se especializa en ofrecer productos de alta calidad y soluciones integrales para el mantenimiento y cuidado de vehículos, adaptándose a las necesidades de sus clientes a través de más de 21 puntos de atención (servitecas) y una plataforma de ventas en línea que implementa tecnología de punta y todos los equipos y sistemas necesarios para brindar un servicio integral a los clientes.Creada en 2001, la compañía comenzó con el objetivo de ser una comercializadora e importadora de repuestos para la industria de semi-remolques y fue creciendo hasta incursionar en el mercado de llantas premium del país. Con el tiempo, vieron la necesidad de implementar tecnología de vanguardia y modernizarse para mantenerse competitivos y ofrecer un servicio más eficiente y de mejor calidad a sus clientes. Actualmente, Tu Llanta vende entre 9 y 10 mil llantas mensuales debido a su enfoque valor por encima de unidades.
Copa América y Eurocopa: Se detectaron estafas y engaños alrededor de estos eventos deportivos.
ESET advierte sobre ciberdelincuentes que están aprovechando el público de la Copa América y la Eurocopa para intentar estafas a través de phishing, sitios webs y plataformas de streaming falsas.
Publicación: Julio 11 de 2024
El entusiasmo y la atención que generan los eventos deportivos es atractivo para los ciberdelincuentes que buscan aprovecharse de la emoción de los fanáticos y lo usan de anzuelo para engañar a los usuarios. ESET, compañía líder en detección proactiva de amenazas, alerta sobre ciberdelincuentes que están aprovechando el público de la Copa América y la Eurocopa a un lado y el otro del Atlántico, para intentar estafas a través de phishing que simulan ser concursos, o de sitios web falsos que prometen transmisiones en vivo de los partidos.
Desde el laboratorio de ESET advierte sobre distintas estafas que buscan robar información sensible:
Correos de phishing: A pesar de ser de las técnicas más reutilizadas por los cibercriminales, su efectividad e impacto siguen dando de qué hablar. En este caso hacen creer a las personas que su dirección de correo ha entrado en un sorteo para poder disfrutar partidos la Eurocopa 2024.
El correo electrónico tiene por título “¡No pierdas la oportunidad de ganar entradas para ver los partidos de la EURO 2024 en vivo! Participa en nuestro concurso”. Sin embargo, al analizar que el remitente UEFAEURO2024, se puede observar que la dirección de correo es una cuenta personal.
Si la víctima logra dar clic en el botón del cuerpo del mensaje, el correo de phishing dirige a una página web que no es un sitio oficial de la UEFA e invita a responder un formulario que solicita una larga lista de datos personales, como: nombre completo, domicilio, código postal, ciudad, país, número de teléfono, correo electrónico e información de tarjetas de crédito. Además, en la parte final del formulario aparece un banner que indica que se hará un cargo inicial de 10 euros por una suscripción llamada “Club de fidelidad” y posterior al periodo de prueba, se cobrarán 43 euros cada 14 días.
Canales de Telegram que prometen ver los partidos en vivo: Para poder disfrutar de estos eventos las grandes cadenas televisivas ofrecen una membresía o suscripción, sin embargo, muchos usuarios al querer ahorrar este tipo de costos pueden verse afectados por malware capaz de disfrazarse como una transmisión inofensiva, pero que por segundo plano ejecuta código malicioso y su objetivo es robar la información en navegadores no actualizados como contraseñas y cookies de la víctima.
En cuanto la víctima entra al enlace principal, se encuentra con una página aparentemente normal de trasmisiones en vivo de los partidos de la Copa América 2024, como se ve a continuación:
Desde el laboratorio de ESET advierte sobre distintas estafas que buscan robar información sensible:
Correos de phishing: A pesar de ser de las técnicas más reutilizadas por los cibercriminales, su efectividad e impacto siguen dando de qué hablar. En este caso hacen creer a las personas que su dirección de correo ha entrado en un sorteo para poder disfrutar partidos la Eurocopa 2024.
El correo electrónico tiene por título “¡No pierdas la oportunidad de ganar entradas para ver los partidos de la EURO 2024 en vivo! Participa en nuestro concurso”. Sin embargo, al analizar que el remitente UEFAEURO2024, se puede observar que la dirección de correo es una cuenta personal.
Si la víctima logra dar clic en el botón del cuerpo del mensaje, el correo de phishing dirige a una página web que no es un sitio oficial de la UEFA e invita a responder un formulario que solicita una larga lista de datos personales, como: nombre completo, domicilio, código postal, ciudad, país, número de teléfono, correo electrónico e información de tarjetas de crédito. Además, en la parte final del formulario aparece un banner que indica que se hará un cargo inicial de 10 euros por una suscripción llamada “Club de fidelidad” y posterior al periodo de prueba, se cobrarán 43 euros cada 14 días.
Canales de Telegram que prometen ver los partidos en vivo: Para poder disfrutar de estos eventos las grandes cadenas televisivas ofrecen una membresía o suscripción, sin embargo, muchos usuarios al querer ahorrar este tipo de costos pueden verse afectados por malware capaz de disfrazarse como una transmisión inofensiva, pero que por segundo plano ejecuta código malicioso y su objetivo es robar la información en navegadores no actualizados como contraseñas y cookies de la víctima.
En cuanto la víctima entra al enlace principal, se encuentra con una página aparentemente normal de trasmisiones en vivo de los partidos de la Copa América 2024, como se ve a continuación:
ESET Latinoamérica comparte algunas recomendaciones para evitar este tipo de estafas:
- Verificar la autenticidad del remitente: Siempre revisar la dirección de correo electrónico del remitente, puesto que los estafadores usan direcciones similares a las legítimas, pero con pequeñas variaciones.
- No hacer clic en enlaces sospechosos ni descargar archivos adjuntos: Las campañas de ingeniería social con temáticas deportivas vienen acompañadas de enlaces y regularmente de archivos adjuntos en los correos electrónicos. Los mismos llevan a sitios web falsos diseñados para robar la información. Si se descarga el adjunto, este puede contener algún código malicioso o puede permitir descargar un malware más avanzado para robar datos; en ambos casos el ciberdelincuente busca lucrar con lo obtenido en la dark web.
- Usar la autenticación de doble factor (2FA): Habilitar la autenticación de doble factor en todas tus cuentas importantes añade una capa de seguridad más hacia el acceso a la información personal.
- Utilizar soluciones antimalware que permitan detener aquellos intentos de phishing en el correo electrónico: Contar con una solución de última generación que filtre automáticamente todos aquellos correos electrónicos sospechosos es fundamental para evitar este tipo de estafas.
- Ver los partidos en los canales o sitios permitidos por los organizadores: Es mejor invertir para poder disfrutar de estos eventos que ver comprometida la información personal y que termine comercializada en el mercado negro por algún agente malicioso.
- Dudar de las buenas ofertas en diferentes medios y redes sociales: Al encontrar con algún descuento que parece irreal o demasiado bueno para este tipo de eventos, puede tratarse de una estafa.
OPPO integra IA para optimizar la vida útil de la batería en sus dispositivos.
Publicación: Julio 8 de 2024
En los últimos años, OPPO se ha posicionado a la vanguardia de la innovación tecnológica en el sector de los smartphones, impulsando la evolución de la Inteligencia Artificial para mejorar la experiencia del usuario en todos los aspectos. La vida útil de la batería es un factor determinante en la experiencia del usuario, con OPPO Battery Health Engine mejora la productividad y la comodidad del usuario.
Optimización inteligente de la batería
La duración y el rendimiento de la batería son aspectos cruciales en la experiencia del usuario con smartphones. Con el OPPO Battery Health Engine, la IA se encarga de gestionar de manera inteligente el estado de la batería. Esta tecnología permite una optimización continua, prolongando la vida útil de la batería y asegurando un rendimiento constante. Los usuarios pueden disfrutar de sus dispositivos por más tiempo sin preocuparse por la degradación de la batería.
Explora nuevas formas de integrar la IA
OPPO explora diferentes formas de integrar la IA, ofreciendo a los usuarios una experiencia de smartphone más inteligente y eficiente, mejorando aspectos técnicos que enriquecen la vida cotidiana, facilitan tareas diarias, potencian la creatividad y mantienen el dispositivo en óptimas condiciones y eliminando problemas relacionados con el consumo de batería.
“Nos preocupamos por brindar a nuestros usuarios una experiencia eficiente y confiable, permitiendo a los usuarios disfrutar de sus dispositivos sin preocupaciones innecesarias sobre la carga y el rendimiento” resalta Juan Maldonado, PR Manager de OPPO Colombia.
Tu dispositivo OPPO diseñado para durar mucho tiempo
La Battery Health Engine puede mantener una batería al 80% de su capacidad original después de más de cuatro años de uso regular, conservando la vida útil de la batería de los dispositivos OPPO mucho más tiempo que el estándar de la industria. Además, las baterías de los smartphones OPPO cuentan con 5 procesadores y 13 sensores instalados en todo el proceso de carga, desde el enchufe hasta la batería del teléfono móvil, para garantizar que la carga se realice correctamente.
Adicional a esta tecnología impulsada por la IA, OPPO cuenta con otras utilidades. A través de Borrador AI, los dispositivos OPPO pueden seleccionar los objetos que se desean eliminar en las fotografías para perfeccionarlas, evitando cualquier distractor que se robe la atención en la imagen.
El OPPO Reno11 5G combina muy bien la experiencia móvil al ofrecer un rendimiento excepcional junto con una duración de batería de alto nivel, los usuarios pueden llegar al final del día gracias a las baterías de 5000mAh. Si se requiere recargar rápidamente, el OPPO Reno11 5G ofrece la mejor carga rápida en su clase con la tecnología SUPERVOOCTM de 67W, que permite cargar hasta el 33% en solo 10 minutos y alcanzar el 100% en tan solo 45 minutos.
Optimización inteligente de la batería
La duración y el rendimiento de la batería son aspectos cruciales en la experiencia del usuario con smartphones. Con el OPPO Battery Health Engine, la IA se encarga de gestionar de manera inteligente el estado de la batería. Esta tecnología permite una optimización continua, prolongando la vida útil de la batería y asegurando un rendimiento constante. Los usuarios pueden disfrutar de sus dispositivos por más tiempo sin preocuparse por la degradación de la batería.
Explora nuevas formas de integrar la IA
OPPO explora diferentes formas de integrar la IA, ofreciendo a los usuarios una experiencia de smartphone más inteligente y eficiente, mejorando aspectos técnicos que enriquecen la vida cotidiana, facilitan tareas diarias, potencian la creatividad y mantienen el dispositivo en óptimas condiciones y eliminando problemas relacionados con el consumo de batería.
“Nos preocupamos por brindar a nuestros usuarios una experiencia eficiente y confiable, permitiendo a los usuarios disfrutar de sus dispositivos sin preocupaciones innecesarias sobre la carga y el rendimiento” resalta Juan Maldonado, PR Manager de OPPO Colombia.
Tu dispositivo OPPO diseñado para durar mucho tiempo
La Battery Health Engine puede mantener una batería al 80% de su capacidad original después de más de cuatro años de uso regular, conservando la vida útil de la batería de los dispositivos OPPO mucho más tiempo que el estándar de la industria. Además, las baterías de los smartphones OPPO cuentan con 5 procesadores y 13 sensores instalados en todo el proceso de carga, desde el enchufe hasta la batería del teléfono móvil, para garantizar que la carga se realice correctamente.
Adicional a esta tecnología impulsada por la IA, OPPO cuenta con otras utilidades. A través de Borrador AI, los dispositivos OPPO pueden seleccionar los objetos que se desean eliminar en las fotografías para perfeccionarlas, evitando cualquier distractor que se robe la atención en la imagen.
El OPPO Reno11 5G combina muy bien la experiencia móvil al ofrecer un rendimiento excepcional junto con una duración de batería de alto nivel, los usuarios pueden llegar al final del día gracias a las baterías de 5000mAh. Si se requiere recargar rápidamente, el OPPO Reno11 5G ofrece la mejor carga rápida en su clase con la tecnología SUPERVOOCTM de 67W, que permite cargar hasta el 33% en solo 10 minutos y alcanzar el 100% en tan solo 45 minutos.
Epson apoya la educación de las nuevas generaciones a través de la tecnología de proyección
Publicación: Julio 5 de 2024
La Agencia de Cooperación Internacional de Japón (JICA) y Epson firmaron un acuerdo de cooperación integral con el objetivo de ayudar a los países en desarrollo a abordar problemas sociales y alcanzar los Objetivos de Desarrollo Sostenible (ODS).
Gracias a esta alianza, se han comenzado a implementar iniciativas de apoyo social mediante el préstamo de proyectores y la provisión de soporte técnico en la aldea de Primera Alianza, ubicada en una zona rural de Sao Paulo, Brasil.
En particular, esta actividad busca apoyar la educación de la comunidad japonesa y las generaciones más jóvenes de Brasil a través de la introducción de tecnología digital y la promoción de la educación y conciencia en tecnologías de la información y la comunicación (TIC) con el propósito de unir a una sociedad descentralizada.
El Sr. Iwakami, asesor principal de JICA Tokio, citó tres razones por las cuales JICA ha seleccionado a Epson, una empresa privada, como socio de cocreación: (1) Epson comparte los objetivos de la organización para la gestión de la sostenibilidad y la contribución al logro de los ODS; (2) Epson es una empresa global con sede en una zona rural que se enfoca en el desarrollo regional; y (3) Epson prioriza la educación como base para el desarrollo de los recursos humanos. Los asesores ejecutivos esperan que esta colaboración mejore los efectos comerciales de ambas partes.
La Sra. Kawamura, directora adjunta de la oficina de JICA en Brasil, señaló: "La colaboración entre JICA y Epson Brasil está dando sus primeros pasos, y ya hemos comenzado con el préstamo inicial de proyectores a una comunidad japonesa. A partir de este proyecto, Epson y JICA continuarán trabajando juntos para abordar temas educativos y fortalecer el vínculo entre Japón y Brasil". La Sra. Kawamura también expresó sus expectativas sobre la colaboración entre Epson y Epson do Brasil.
Hace aproximadamente 100 años, la comunidad japonesa emigró a la aldea de Primera Alianza, principalmente desde la prefectura de Nagano, Japón. Maestros de Nagano fueron enviados a las escuelas japonesas de la aldea como Voluntarios de Cooperación de JICA en el Extranjero, y el Sr. Akahane es actualmente la octava generación que trabaja como voluntario.
En comparación con el pasado cuando no había proyectores, Akahane observó que la pantalla grande facilita la comprensión del contenido y permite ver los rostros de las personas con las que interactúa en línea, lo cual ha marcado una gran diferencia en la efectividad de sus clases.
También destacó el uso del proyector fuera del aula: "Lo utilizamos en eventos como karaoke y noches de cine para que la gente pueda disfrutar de la vida en el pueblo. Creo que el proyector puede servir como una oportunidad para que las personas disfruten de la vida en la escuela de idioma japonés y en la comunidad Nikkei, y para fomentar el amor por Japón y su cultura. Tengo grandes expectativas para el proyector".
¨Epson ha vendido proyectores e impresoras principalmente a zonas urbanas de países desarrollados y medianamente desarrollados, pero a partir de ahora quisimos trabajar en la resolución de problemas sociales y otras actividades en países en vías de desarrollo y comunidades rurales. En estas circunstancias, pudimos trabajar con JICA, que cuenta con una amplia red en los países en vías de desarrollo. Junto con JICA queremos seguir contribuyendo a solucionar problemas en todas las partes del mundo donde Epson no podría contribuir por sí sola. Epson ha suministrado proyectores e impresoras para diversos entornos educativos y aulas¨, comenta Kento Tanaka, Seiko Epson, Visual Products Division, SEC.
Podemos llevar el cine a cualquier parte y tenemos movilidad gracias al tamaño compacto del proyector. Sólo necesitas un cable de alimentación y puedes proyectar en una pared, por ejemplo. Esto hace que nuestros proyectores sean mucho mejores que un televisor¨, afirma Marcelo Madi, director ejecutivo de ventas, marketing y productos de Epson Brasil.
Al combinar las tecnologías y soluciones de Epson con la red de JICA, continuaremos revitalizando las comunidades locales, mejorando la educación y elevando la calidad de vida.
Acerca de JICA
JICA es una agencia implementadora de la Asistencia Oficial para el Desarrollo de Japón (AOD), y participa en varios proyectos, tales como cooperación financiera y envío de voluntarios técnicos.
Actividades de JICA en Brasil
Japón tiene una larga historia con Brasil, que se remonta a la firma del Tratado de Amistad y Cooperación entre ambos países en 1895, seguido por la llegada de inmigrantes japoneses al puerto de Santos en 1908. Por otro lado, JICA inició su cooperación con Brasil en 1959, contribuyendo al desarrollo del país en diversos campos, como el saneamiento ambiental y el desarrollo de infraestructura. Asimismo, JICA ha enviado expertos brasileños a países de América Latina, donde tanto Japón como Brasil han cooperado, como así también equipos de colaboración en el extranjero, y ha trabajado con la comunidad Nikkei.
Gracias a esta alianza, se han comenzado a implementar iniciativas de apoyo social mediante el préstamo de proyectores y la provisión de soporte técnico en la aldea de Primera Alianza, ubicada en una zona rural de Sao Paulo, Brasil.
En particular, esta actividad busca apoyar la educación de la comunidad japonesa y las generaciones más jóvenes de Brasil a través de la introducción de tecnología digital y la promoción de la educación y conciencia en tecnologías de la información y la comunicación (TIC) con el propósito de unir a una sociedad descentralizada.
El Sr. Iwakami, asesor principal de JICA Tokio, citó tres razones por las cuales JICA ha seleccionado a Epson, una empresa privada, como socio de cocreación: (1) Epson comparte los objetivos de la organización para la gestión de la sostenibilidad y la contribución al logro de los ODS; (2) Epson es una empresa global con sede en una zona rural que se enfoca en el desarrollo regional; y (3) Epson prioriza la educación como base para el desarrollo de los recursos humanos. Los asesores ejecutivos esperan que esta colaboración mejore los efectos comerciales de ambas partes.
La Sra. Kawamura, directora adjunta de la oficina de JICA en Brasil, señaló: "La colaboración entre JICA y Epson Brasil está dando sus primeros pasos, y ya hemos comenzado con el préstamo inicial de proyectores a una comunidad japonesa. A partir de este proyecto, Epson y JICA continuarán trabajando juntos para abordar temas educativos y fortalecer el vínculo entre Japón y Brasil". La Sra. Kawamura también expresó sus expectativas sobre la colaboración entre Epson y Epson do Brasil.
Hace aproximadamente 100 años, la comunidad japonesa emigró a la aldea de Primera Alianza, principalmente desde la prefectura de Nagano, Japón. Maestros de Nagano fueron enviados a las escuelas japonesas de la aldea como Voluntarios de Cooperación de JICA en el Extranjero, y el Sr. Akahane es actualmente la octava generación que trabaja como voluntario.
En comparación con el pasado cuando no había proyectores, Akahane observó que la pantalla grande facilita la comprensión del contenido y permite ver los rostros de las personas con las que interactúa en línea, lo cual ha marcado una gran diferencia en la efectividad de sus clases.
También destacó el uso del proyector fuera del aula: "Lo utilizamos en eventos como karaoke y noches de cine para que la gente pueda disfrutar de la vida en el pueblo. Creo que el proyector puede servir como una oportunidad para que las personas disfruten de la vida en la escuela de idioma japonés y en la comunidad Nikkei, y para fomentar el amor por Japón y su cultura. Tengo grandes expectativas para el proyector".
¨Epson ha vendido proyectores e impresoras principalmente a zonas urbanas de países desarrollados y medianamente desarrollados, pero a partir de ahora quisimos trabajar en la resolución de problemas sociales y otras actividades en países en vías de desarrollo y comunidades rurales. En estas circunstancias, pudimos trabajar con JICA, que cuenta con una amplia red en los países en vías de desarrollo. Junto con JICA queremos seguir contribuyendo a solucionar problemas en todas las partes del mundo donde Epson no podría contribuir por sí sola. Epson ha suministrado proyectores e impresoras para diversos entornos educativos y aulas¨, comenta Kento Tanaka, Seiko Epson, Visual Products Division, SEC.
Podemos llevar el cine a cualquier parte y tenemos movilidad gracias al tamaño compacto del proyector. Sólo necesitas un cable de alimentación y puedes proyectar en una pared, por ejemplo. Esto hace que nuestros proyectores sean mucho mejores que un televisor¨, afirma Marcelo Madi, director ejecutivo de ventas, marketing y productos de Epson Brasil.
Al combinar las tecnologías y soluciones de Epson con la red de JICA, continuaremos revitalizando las comunidades locales, mejorando la educación y elevando la calidad de vida.
Acerca de JICA
JICA es una agencia implementadora de la Asistencia Oficial para el Desarrollo de Japón (AOD), y participa en varios proyectos, tales como cooperación financiera y envío de voluntarios técnicos.
Actividades de JICA en Brasil
Japón tiene una larga historia con Brasil, que se remonta a la firma del Tratado de Amistad y Cooperación entre ambos países en 1895, seguido por la llegada de inmigrantes japoneses al puerto de Santos en 1908. Por otro lado, JICA inició su cooperación con Brasil en 1959, contribuyendo al desarrollo del país en diversos campos, como el saneamiento ambiental y el desarrollo de infraestructura. Asimismo, JICA ha enviado expertos brasileños a países de América Latina, donde tanto Japón como Brasil han cooperado, como así también equipos de colaboración en el extranjero, y ha trabajado con la comunidad Nikkei.
Trend Micro, líder en la identificación de vulnerabilidades, contribuye a prevenir brechas de seguridad y ahorrando millones a las empresas.
Trend Micro™ Zero Day Initiative™ (ZDI) es un arma secreta en ciberseguridad
Publicación: Julio 4 de 2024
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en ciberseguridad, anunció que descubrió el 60 % de las vulnerabilidades a nivel mundial en 2023, según el nuevo informe de Omdia. Para leer el reporte completo, Cuantificando el Mercado Público de Vulnerabilidades: Edición 2023, visite: https://www.trendmicro.com/explore/omdia-research
Kevin Simzer, COO de Trend Micro: "A medida que nuestras operaciones comerciales, infraestructuras críticas y vidas diarias dependen cada vez más del software, asegurar estos sistemas nunca ha sido tan crucial. La iniciativa Zero Day (ZDI) de Trend, con su enfoque proactivo y exhaustivo en la divulgación de vulnerabilidades, junto con nuestra profunda experiencia, nos permite proteger a nuestros clientes más rápido que nunca. Este liderazgo mitiga riesgos y se traduce en ahorros significativos para las empresas, reforzando nuestro compromiso de mejorar la ciberseguridad global y apoyar la continuidad empresarial."
Omdia proporcionó un análisis comparativo independiente de nueve proveedores/organizaciones globales que investigan y divulgan públicamente vulnerabilidades, analizando más de 1.000 vulnerabilidades divulgadas y asignadas con un CVE (Common Vulnerabilities and Exposures) en 2023.
La compañía analista encontró que Trend divulga más de 2.5 veces más vulnerabilidades que su rival más cercano. ZDI ha sido el programa de recompensas por errores independiente del proveedor más grande del mundo durante 16 años consecutivos, liderando el mercado de gestión de vulnerabilidades desde el primer análisis en 2007.
El conocimiento y la conciencia que la investigación de ZDI imparte están integrados en la plataforma Trend Vision One™, que incluye capacidades como XDR, gestión de la superficie de ataque (ASM) y parcheo virtual. Esto permite a la compañía proteger a sus clientes mejor y más rápido que la competencia. Por ejemplo, Trend ofrece protección IPS de red tan pronto como se descubre una vulnerabilidad y se divulga al proveedor, lo que a menudo ocurre semanas o incluso meses antes de que se lance un parche oficial.
En general, en 2023, Omdia encontró que el 10 % de todas las amenazas divulgadas se clasificaron como críticas, el 69 % de alta severidad, el 21 % como medianas y menos del 1 % bajas. Estos hallazgos destacan el éxito del programa en encontrar y abordar vulnerabilidades significativas.
El costo promedio de una brecha de datos debido a una vulnerabilidad, sin parche inicial, alcanzó un máximo histórico de $4.45 millones en 2023. Esta cifra subraya el impacto financiero significativo de los incidentes de seguridad en las organizaciones. Los factores que contribuyen a estos costos incluyen detección y escalada, notificaciones, respuesta post-brecha y la pérdida de negocios.
A medida que las amenazas cibernéticas se vuelven más sofisticadas, las repercusiones financieras para las organizaciones se vuelven cada vez más severas. Trend Micro ha trabajado por mucho tiempo por la gestión proactiva de vulnerabilidades y la divulgación oportuna, como pilares fundamentales para mitigar estos riesgos.
Kevin Simzer, COO de Trend Micro: "A medida que nuestras operaciones comerciales, infraestructuras críticas y vidas diarias dependen cada vez más del software, asegurar estos sistemas nunca ha sido tan crucial. La iniciativa Zero Day (ZDI) de Trend, con su enfoque proactivo y exhaustivo en la divulgación de vulnerabilidades, junto con nuestra profunda experiencia, nos permite proteger a nuestros clientes más rápido que nunca. Este liderazgo mitiga riesgos y se traduce en ahorros significativos para las empresas, reforzando nuestro compromiso de mejorar la ciberseguridad global y apoyar la continuidad empresarial."
Omdia proporcionó un análisis comparativo independiente de nueve proveedores/organizaciones globales que investigan y divulgan públicamente vulnerabilidades, analizando más de 1.000 vulnerabilidades divulgadas y asignadas con un CVE (Common Vulnerabilities and Exposures) en 2023.
La compañía analista encontró que Trend divulga más de 2.5 veces más vulnerabilidades que su rival más cercano. ZDI ha sido el programa de recompensas por errores independiente del proveedor más grande del mundo durante 16 años consecutivos, liderando el mercado de gestión de vulnerabilidades desde el primer análisis en 2007.
El conocimiento y la conciencia que la investigación de ZDI imparte están integrados en la plataforma Trend Vision One™, que incluye capacidades como XDR, gestión de la superficie de ataque (ASM) y parcheo virtual. Esto permite a la compañía proteger a sus clientes mejor y más rápido que la competencia. Por ejemplo, Trend ofrece protección IPS de red tan pronto como se descubre una vulnerabilidad y se divulga al proveedor, lo que a menudo ocurre semanas o incluso meses antes de que se lance un parche oficial.
En general, en 2023, Omdia encontró que el 10 % de todas las amenazas divulgadas se clasificaron como críticas, el 69 % de alta severidad, el 21 % como medianas y menos del 1 % bajas. Estos hallazgos destacan el éxito del programa en encontrar y abordar vulnerabilidades significativas.
El costo promedio de una brecha de datos debido a una vulnerabilidad, sin parche inicial, alcanzó un máximo histórico de $4.45 millones en 2023. Esta cifra subraya el impacto financiero significativo de los incidentes de seguridad en las organizaciones. Los factores que contribuyen a estos costos incluyen detección y escalada, notificaciones, respuesta post-brecha y la pérdida de negocios.
A medida que las amenazas cibernéticas se vuelven más sofisticadas, las repercusiones financieras para las organizaciones se vuelven cada vez más severas. Trend Micro ha trabajado por mucho tiempo por la gestión proactiva de vulnerabilidades y la divulgación oportuna, como pilares fundamentales para mitigar estos riesgos.
Protege tu Identidad: nueva iniciativa para un mejor uso de redes sociales
Publicación: Julio 3 de 2024
Vuelve el dragón Xhalky con su campaña “Piensa antes de publicar”, ésta vez con el objetivo de concientizar a las personas sobre el buen uso del internet y las redes sociales. En un esfuerzo conjunto para combatir el creciente problema del “catfishing” o la suplantación de identidad, esta estrategia tiene como objetivo educar y alertar a los usuarios sobre los peligros de hacerse pasar por otras personas en línea y las graves consecuencias que esto puede tener.
La suplantación de identidad, también conocida como “catfishing”, es una forma de engaño en la que alguien crea una identidad falsa en las redes sociales para manipular a otras personas. Este tipo de fraude no solo genera desconfianza en las relaciones virtuales, sino que también puede llevar a consecuencias emocionales y financieras devastadoras para las víctimas.
Tipos de suplantación de identidad
Riesgos del catfishing
La campaña "Piensa Antes de Publicar" también proporcionará recursos y herramientas prácticas para ayudar a los usuarios a verificar la autenticidad de los perfiles con los que interactúan y a utilizar configuraciones de privacidad de manera efectiva.
“Nuestro objetivo es crear un entorno en línea más seguro y respetuoso para todos", afirmó Marito Pino, director de Xharla. “Queremos empoderar a las personas con el conocimiento y las herramientas necesarias para protegerse contra la suplantación de identidad y otros tipos de fraude en las redes sociales.”
La campaña "Piensa Antes de Publicar" invita a todos los usuarios de internet a unirse a este esfuerzo y a compartir el mensaje de Xhalky para crear una comunidad en línea más segura y confiable. Para más información sobre la campaña y cómo participar, visita y síguenos en redes sociales como @eldragonxhalky
La suplantación de identidad, también conocida como “catfishing”, es una forma de engaño en la que alguien crea una identidad falsa en las redes sociales para manipular a otras personas. Este tipo de fraude no solo genera desconfianza en las relaciones virtuales, sino que también puede llevar a consecuencias emocionales y financieras devastadoras para las víctimas.
Tipos de suplantación de identidad
- Catfishing: Crear perfiles falsos en redes sociales o sitios de citas para engañar a otras personas con fines románticos o emocionales.
- Phishing: Enviar correos electrónicos fraudulentos que parecen provenir de fuentes confiables para obtener información personal y financiera.
- Robo de identidad: Usar la información personal de alguien sin su consentimiento para cometer fraudes financieros o delitos.
- Suplantación en redes sociales: Crear perfiles falsos utilizando fotos e información de otra persona para dañar su reputación o engañar a sus contactos.
Riesgos del catfishing
- Consecuencias emocionales: Las víctimas de suplantación de identidad pueden sufrir estrés, ansiedad y depresión al descubrir que han sido engañadas.
- Pérdidas financieras: Los estafadores pueden obtener información financiera y robar dinero de sus víctimas.
- Daño a la reputación: La suplantación de identidad puede dañar la reputación personal y profesional de la víctima.
- Riesgos legales: Las víctimas pueden enfrentarse a problemas legales si su identidad es utilizada para actividades ilícitas.
La campaña "Piensa Antes de Publicar" también proporcionará recursos y herramientas prácticas para ayudar a los usuarios a verificar la autenticidad de los perfiles con los que interactúan y a utilizar configuraciones de privacidad de manera efectiva.
“Nuestro objetivo es crear un entorno en línea más seguro y respetuoso para todos", afirmó Marito Pino, director de Xharla. “Queremos empoderar a las personas con el conocimiento y las herramientas necesarias para protegerse contra la suplantación de identidad y otros tipos de fraude en las redes sociales.”
La campaña "Piensa Antes de Publicar" invita a todos los usuarios de internet a unirse a este esfuerzo y a compartir el mensaje de Xhalky para crear una comunidad en línea más segura y confiable. Para más información sobre la campaña y cómo participar, visita y síguenos en redes sociales como @eldragonxhalky
Asistente de escritura, transcripciones de texto y creación
de resúmenes, funciones de la Inteligencia Artificial
Galaxy AI le entrega al usuario herramientas de productividad que
le ayudan a facilitar su día a día.
Publicación: Julio 2 de 2024
La implementación de la Inteligencia Artificial está redefiniendo la manera en que los usuarios realizan las labores cotidianas. Galaxy AI, disponible en los smartphones de las series Galaxy S24, S23, S22, en los plegables Galaxy Z Fold5, Z Flip5, Z Fold4, Z Flip4 y en la tableta Galaxy Tab S9 yTab S8, simplifica la vida de los usuarios, al ofrecer soluciones prácticas y eficientes para optimizar sus rutinas.
Descubra cómo Galaxy AI puede transformar su rutina diaria con 4 funciones esenciales:
1)Conversaciones asertivas con Asistente de Escritura El Asistente de Escritura ofrece funciones como traducción de conversaciones, ajustes de estilo de escritura y correcciones ortográficas y gramaticales a través de IA integrada en el teclado Samsung, facilitando que la comunicación sea eficiente y precisa. Esta herramienta es útil para profesionales que manejan múltiples idiomas y necesitan mantener claridad y corrección en sus mensajes. Además, Asistente de Escritura ayuda a adaptar el tono del texto, garantizando que la comunicación sea apropiada para diferentes contextos y audiencias. Con estas capacidades, las conversaciones se vuelven más fluidas y profesionales.
2)Toma de notas y resúmenes automáticos con Asistente de Notas Con el Asistente de Notas, puede tomar notas y luego resumirlas o traducirlas a uno de los 16 idiomas disponibles, lo que hace que la gestión de la información sea más sencilla y accesible a través de Galaxy AI. Esta función es ideal para estudiantes y profesionales que manejan grandes volúmenes de información y documentos en varios idiomas. El Asistente de Notas le permite organizar pensamientos y datos de manera eficiente, garantizando que la información más importante esté siempre a mano. La capacidad de traducción incorporada facilita aún más el intercambio de información en entornos multiculturales y multilingües.
[Insertar el video de How To do Chat Assist and Note Assist]
3) Transcriba grabaciones de audio con Asistente de Transcripción El Asistente de Transcripción transcribe grabaciones de audio de manera eficiente, lo que facilita la documentación y revisión de reuniones, conferencias y otras actividades. Esta herramienta es útil para periodistas, investigadores y estudiantes, quienes pueden convertir rápidamente audio a texto, para ahorrar tiempo y esfuerzo. La precisión del Asistente de Transcripción garantiza que no se pierda nada importante durante la transcripción, proporcionando una base sólida para revisar y analizar el contenido. De esta manera, podrá concentrarse en el contenido y las ideas, sin preocuparse por tomar notas manualmente. También puede traducir la transcripción completa a uno de los idiomas disponibles en Galaxy AI.
4)Navegue de forma más inteligente con Asistente de Navegación El Asistente de Navegación ayuda con la navegación, al organizar resúmenes de forma práctica y traduciendo la información rápidamente, lo que optimiza el tiempo en línea. Esta funcionalidad es valiosa para quienes necesitan buscar, traducir y organizar información, como estudiantes, profesionales de marketing e investigadores. El Asistente de Navegación mejora aún más la eficiencia al proporcionar resúmenes personalizados y organizar datos de manera intuitiva, para que los usuarios encuentren y utilicen información relevante de manera rápida.
[Insertar el video de How To do Transcript Assist and Browsing Assist]
Para obtener más información y tutoriales relacionados con Galaxy AI, visite Samsung Newsroom en news.samsung.com/co
Descubra cómo Galaxy AI puede transformar su rutina diaria con 4 funciones esenciales:
1)Conversaciones asertivas con Asistente de Escritura El Asistente de Escritura ofrece funciones como traducción de conversaciones, ajustes de estilo de escritura y correcciones ortográficas y gramaticales a través de IA integrada en el teclado Samsung, facilitando que la comunicación sea eficiente y precisa. Esta herramienta es útil para profesionales que manejan múltiples idiomas y necesitan mantener claridad y corrección en sus mensajes. Además, Asistente de Escritura ayuda a adaptar el tono del texto, garantizando que la comunicación sea apropiada para diferentes contextos y audiencias. Con estas capacidades, las conversaciones se vuelven más fluidas y profesionales.
2)Toma de notas y resúmenes automáticos con Asistente de Notas Con el Asistente de Notas, puede tomar notas y luego resumirlas o traducirlas a uno de los 16 idiomas disponibles, lo que hace que la gestión de la información sea más sencilla y accesible a través de Galaxy AI. Esta función es ideal para estudiantes y profesionales que manejan grandes volúmenes de información y documentos en varios idiomas. El Asistente de Notas le permite organizar pensamientos y datos de manera eficiente, garantizando que la información más importante esté siempre a mano. La capacidad de traducción incorporada facilita aún más el intercambio de información en entornos multiculturales y multilingües.
[Insertar el video de How To do Chat Assist and Note Assist]
3) Transcriba grabaciones de audio con Asistente de Transcripción El Asistente de Transcripción transcribe grabaciones de audio de manera eficiente, lo que facilita la documentación y revisión de reuniones, conferencias y otras actividades. Esta herramienta es útil para periodistas, investigadores y estudiantes, quienes pueden convertir rápidamente audio a texto, para ahorrar tiempo y esfuerzo. La precisión del Asistente de Transcripción garantiza que no se pierda nada importante durante la transcripción, proporcionando una base sólida para revisar y analizar el contenido. De esta manera, podrá concentrarse en el contenido y las ideas, sin preocuparse por tomar notas manualmente. También puede traducir la transcripción completa a uno de los idiomas disponibles en Galaxy AI.
4)Navegue de forma más inteligente con Asistente de Navegación El Asistente de Navegación ayuda con la navegación, al organizar resúmenes de forma práctica y traduciendo la información rápidamente, lo que optimiza el tiempo en línea. Esta funcionalidad es valiosa para quienes necesitan buscar, traducir y organizar información, como estudiantes, profesionales de marketing e investigadores. El Asistente de Navegación mejora aún más la eficiencia al proporcionar resúmenes personalizados y organizar datos de manera intuitiva, para que los usuarios encuentren y utilicen información relevante de manera rápida.
[Insertar el video de How To do Transcript Assist and Browsing Assist]
Para obtener más información y tutoriales relacionados con Galaxy AI, visite Samsung Newsroom en news.samsung.com/co
Seguridad en redes sociales: Consejos para mantener tus cuentas a salvo.
En la actualidad hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024.
Publicación: 28 de Junio/2024
El Día de las Redes Sociales se estableció con el objetivo de reconocer su importancia como una herramienta fundamental de comunicación digital para el ser humano, además de su capacidad para entretener e informar. Desde 2010, esta iniciativa ha fomentado la celebración de reuniones, foros y conferencias dedicadas a las redes sociales, destacando las múltiples potencialidades y beneficios de su uso. Estas actividades no solo han servido para resaltar el impacto positivo de las redes sociales en la vida cotidiana, sino también para explorar y promover las mejores prácticas en su manejo y seguridad.
Según el Digital 2024: Global Overview Report de Data Report, hasta el momento hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024. Este crecimiento exponencial subraya la necesidad urgente de implementar medidas robustas de ciberseguridad para proteger a los usuarios contra amenazas digitales. Para Trend Micro, líder global en ciberseguridad, es un compromiso activo proporcionar herramientas y recursos que mejoren la seguridad en línea, mediante iniciativas educativas y colaboraciones estratégicas. Esta dedicación refleja la importancia de un entorno digital seguro y la responsabilidad compartida de proteger la información personal de millones de usuarios.
Tan solo para el 2023, Trend Micro bloqueó más de 161.000 millones de amenazas en general en comparación con los 82.000 millones de amenazas de hace cinco años. Se ha identificado que los ciberdelincuentes han desarrollado un sinfín de tácticas sofisticadas y ahora son más precisos en la selección de las personas, sabiendo cómo, cuándo y a quién atacar, así como el medio para extraer información. Además, maximizan la interconectividad post pandemia y abusan de las herramientas legítimas.
Por otro lado, según los últimos datos de GSMA Intelligence, el 69.4% de la población mundial utiliza un dispositivo móvil, lo que representa un incremento de 138 millones desde inicios de 2023. Esta creciente presencia de dispositivos móviles resalta la necesidad de enfoques integrales de ciberseguridad que no solo se centren en la protección de datos en línea, sino también en la seguridad de los propios dispositivos utilizados para acceder a internet. A medida que más personas dependen de sus móviles para comunicarse, trabajar y entretenerse, garantizar la seguridad de estos se vuelve crucial para proteger la información personal y prevenir ciberataques.
Por esta razón, Trend Micro comparte algunas recomendaciones de ciberseguridad para el uso seguro de las redes sociales:
En conclusión, la ciberseguridad en las redes sociales es una responsabilidad compartida que requiere la atención y el esfuerzo tanto de los usuarios como de las mismas redes. A medida que la cantidad de usuarios continúa creciendo a nivel mundial, la implementación de medidas de protección robustas se vuelve cada vez más crucial. Solo a través de un enfoque proactivo y colaborativo se puede asegurar que las redes sociales sigan siendo un espacio seguro y beneficioso para todos.
Según el Digital 2024: Global Overview Report de Data Report, hasta el momento hay más de 5 mil millones de identidades activas de usuarios en redes sociales, y el total global alcanzó los 5,04 mil millones a principios del 2024. Este crecimiento exponencial subraya la necesidad urgente de implementar medidas robustas de ciberseguridad para proteger a los usuarios contra amenazas digitales. Para Trend Micro, líder global en ciberseguridad, es un compromiso activo proporcionar herramientas y recursos que mejoren la seguridad en línea, mediante iniciativas educativas y colaboraciones estratégicas. Esta dedicación refleja la importancia de un entorno digital seguro y la responsabilidad compartida de proteger la información personal de millones de usuarios.
Tan solo para el 2023, Trend Micro bloqueó más de 161.000 millones de amenazas en general en comparación con los 82.000 millones de amenazas de hace cinco años. Se ha identificado que los ciberdelincuentes han desarrollado un sinfín de tácticas sofisticadas y ahora son más precisos en la selección de las personas, sabiendo cómo, cuándo y a quién atacar, así como el medio para extraer información. Además, maximizan la interconectividad post pandemia y abusan de las herramientas legítimas.
Por otro lado, según los últimos datos de GSMA Intelligence, el 69.4% de la población mundial utiliza un dispositivo móvil, lo que representa un incremento de 138 millones desde inicios de 2023. Esta creciente presencia de dispositivos móviles resalta la necesidad de enfoques integrales de ciberseguridad que no solo se centren en la protección de datos en línea, sino también en la seguridad de los propios dispositivos utilizados para acceder a internet. A medida que más personas dependen de sus móviles para comunicarse, trabajar y entretenerse, garantizar la seguridad de estos se vuelve crucial para proteger la información personal y prevenir ciberataques.
Por esta razón, Trend Micro comparte algunas recomendaciones de ciberseguridad para el uso seguro de las redes sociales:
- Configure la privacidad de su cuenta: Es importante asegurarse de revisar y ajustar las configuraciones de privacidad en cada red social, limitar quién puede ver la información personal y publicaciones.
- Contraseñas fuertes y únicas: Mantenga contraseñas complejas y diferentes para cada una de sus cuentas en redes sociales. Es importante no reutilizar claves y combinar caracteres.
- Activar la autenticación multifactor: Esta es una tecnología de seguridad que requiere múltiples métodos de autentificación, combina dos o más credenciales ya sea por medio de token y verificación biométrica.
- Cuidado con los enlaces y mensajes de texto: Evite hacer clic en enlaces sospechosos ya que por medio de smishing (ciberataque a través de SMS) y phishing (a través de correo electrónico) los hackers pueden acceder a su información.
- Monitoree actividad sospechosa: Revise con regularidad la actividad de sus cuentas para detectar accesos no autorizados
En conclusión, la ciberseguridad en las redes sociales es una responsabilidad compartida que requiere la atención y el esfuerzo tanto de los usuarios como de las mismas redes. A medida que la cantidad de usuarios continúa creciendo a nivel mundial, la implementación de medidas de protección robustas se vuelve cada vez más crucial. Solo a través de un enfoque proactivo y colaborativo se puede asegurar que las redes sociales sigan siendo un espacio seguro y beneficioso para todos.
¡Fiestas en cualquier lugar!: Sony presenta su parlante inalámbrico SRS-XV500 con un potente sonido de fiesta
Publicación: 27 de Junio/2024
Sony anuncia el lanzamiento del SRS-XV500, un parlante inalámbrico diseñado para llevar la fiesta a cualquier lugar y hacer que dure más tiempo. Con un sonido potente gracias a sus dos unidades de altavoz X-Balanced, que ofrecen bajos profundos y dos tweeters que proporcionan voces nítidas y un campo sonoro ampliado, el SRS-XV500 también cuenta con iluminación integrada y una batería de larga duración. Además, se puede conectar un micrófono de karaoke para cantar durante toda la noche. Con el SRS-XV500, los usuarios tendrán todo lo que necesitan para disfrutar con familia y amigos.
Sonido duradero y portátil
El SRS-XV500 ha sido diseñado para mantener la celebración por muchas horas gracias a la gran duración de su batería. Después de una carga completa, ofrece hasta 25 horas de reproducción. Además, con una carga rápida de 10 minutos, se obtienen hasta 2.5 horas de reproducción. La función de cuidado de la batería (Battery Care) evita la sobrecarga, manteniendo el altavoz en condiciones óptimas durante más tiempo.
Pensado para llevar la música a todas partes, el SRS-XV500 incluye un mango integrado que facilita su transporte y es lo suficientemente ligero para un traslado sencillo. Además, su versatilidad permite colocarlo tanto en posición horizontal como vertical, adaptándose a cualquier situación.
Funciones para entretenerse y divertirse
La diversión no termina aquí. Con la funcionalidad de karaoke, solo es necesario conectar el micrófono y pulsar reproducir. Las funciones Echo y Control de teclas en el panel posterior permiten ajustar el sonido a gusto del usuario. Además, una segunda entrada permite hacer duetos con un amigo o conectar una guitarra para llevar la música a otro nivel, con mezcla individual en ambas entradas.
El SRS-XV500 también puede crear una atmósfera de fiesta gracias a su función de iluminación ambiental, con opciones personalizables a través de la aplicación Fiestable.
Resistente a salpicaduras de agua
Pensando en su uso en reuniones y fiestas, el SRS-XV500 cuenta con una calificación de resistencia al agua IPX4, permitiendo su uso en exteriores de manera segura, incluso bajo lluvia ligera.
Sony | Music Center y Fiestable
Compatible con las aplicaciones Sony | Music Center y Fiestable, el SRS-XV500 permite elegir listas de reproducción, cambiar patrones de iluminación y acceder a todos los modos de sonido desde la pista de baile. Fiestable ofrece opciones divertidas para crear la mejor atmósfera de fiesta, como listas de reproducción, funciones de karaoke con cambiador de voz y eco, y control DJ para añadir efectos de sonido.
Pensando en el medioambiente
Sony no solo se enfoca en ofrecer una increíble calidad de sonido, sino también en cuidar el medioambiente. El plástico reciclado desarrollado por Sony se utiliza parcialmente en el cuerpo del SRS-XV500, reflejando el compromiso de la compañía por reducir el impacto medioambiental.
El modelo SRS-XV500 llega a robustecer el portafolio de parlantes de Sony. Para conocer la familia completa, los interesados pueden visitar el sitio web de Sony https://store.sony.com.co/
Sonido duradero y portátil
El SRS-XV500 ha sido diseñado para mantener la celebración por muchas horas gracias a la gran duración de su batería. Después de una carga completa, ofrece hasta 25 horas de reproducción. Además, con una carga rápida de 10 minutos, se obtienen hasta 2.5 horas de reproducción. La función de cuidado de la batería (Battery Care) evita la sobrecarga, manteniendo el altavoz en condiciones óptimas durante más tiempo.
Pensado para llevar la música a todas partes, el SRS-XV500 incluye un mango integrado que facilita su transporte y es lo suficientemente ligero para un traslado sencillo. Además, su versatilidad permite colocarlo tanto en posición horizontal como vertical, adaptándose a cualquier situación.
Funciones para entretenerse y divertirse
La diversión no termina aquí. Con la funcionalidad de karaoke, solo es necesario conectar el micrófono y pulsar reproducir. Las funciones Echo y Control de teclas en el panel posterior permiten ajustar el sonido a gusto del usuario. Además, una segunda entrada permite hacer duetos con un amigo o conectar una guitarra para llevar la música a otro nivel, con mezcla individual en ambas entradas.
El SRS-XV500 también puede crear una atmósfera de fiesta gracias a su función de iluminación ambiental, con opciones personalizables a través de la aplicación Fiestable.
Resistente a salpicaduras de agua
Pensando en su uso en reuniones y fiestas, el SRS-XV500 cuenta con una calificación de resistencia al agua IPX4, permitiendo su uso en exteriores de manera segura, incluso bajo lluvia ligera.
Sony | Music Center y Fiestable
Compatible con las aplicaciones Sony | Music Center y Fiestable, el SRS-XV500 permite elegir listas de reproducción, cambiar patrones de iluminación y acceder a todos los modos de sonido desde la pista de baile. Fiestable ofrece opciones divertidas para crear la mejor atmósfera de fiesta, como listas de reproducción, funciones de karaoke con cambiador de voz y eco, y control DJ para añadir efectos de sonido.
Pensando en el medioambiente
Sony no solo se enfoca en ofrecer una increíble calidad de sonido, sino también en cuidar el medioambiente. El plástico reciclado desarrollado por Sony se utiliza parcialmente en el cuerpo del SRS-XV500, reflejando el compromiso de la compañía por reducir el impacto medioambiental.
El modelo SRS-XV500 llega a robustecer el portafolio de parlantes de Sony. Para conocer la familia completa, los interesados pueden visitar el sitio web de Sony https://store.sony.com.co/
[Invitación] Galaxy Unpacked julio 2024: Galaxy AI ya está aquí
El 10 de julio, Samsung realizará su Galaxy Unpacked desde París para presentar las nuevas funciones de Inteligencia Artificial.
Publicación: 26 de Junio/2024
Llega la próxima generación de Galaxy AI. Prepárese para descubrir el poder de Galaxy AI, ahora incorporado a la más reciente serie Galaxy Z y a todo el ecosistema Galaxy. Alístese para un mundo de posibilidades a medida que entramos en una nueva fase de la IA móvil.
El 10 de julio, Samsung Electronics celebrará Galaxy Unpacked en París (Francia), donde el emblemático nexo cultural y epicentro de tendencias se convierte en el telón de fondo perfecto para la presentación de nuestras más recientes innovaciones.
El evento se transmitirá en directo a través de Samsung.com.co, Samsung Newsroom y el canal de Samsung en YouTube a las 8 a.m. hora Colombia.
El 10 de julio, Samsung Electronics celebrará Galaxy Unpacked en París (Francia), donde el emblemático nexo cultural y epicentro de tendencias se convierte en el telón de fondo perfecto para la presentación de nuestras más recientes innovaciones.
El evento se transmitirá en directo a través de Samsung.com.co, Samsung Newsroom y el canal de Samsung en YouTube a las 8 a.m. hora Colombia.
Motorola presenta moto tag, una solución de rastreo diseñada para funcionar en cualquier momento y lugar
La última incorporación al ecosistema de Motorola combina la tecnología de rastreo de precisión y las garantías de privacidad de Google para una nueva solución de rastreo
Publicación: 25 de Junio/2024
Motorola presenta hoy moto tag, diseñada para realizar un seguimiento de los objetos más valiosos de los consumidores en cualquier lugar del mundo¹ vía Bluetooth. Elegante, con mayor seguridad, fácil de usar y compatible con la mayoría de los smartphones Android¹, el moto tag aprovecha la potencia de la red Google Find My Device y la tecnología UWB4 para ofrecer a los consumidores una nueva solución de rastreo que se integra a la perfección en el ecosistema de dispositivos de Motorola.
Desde llaves y billeteras hasta equipaje, moto tag ofrece a los usuarios la posibilidad de encontrar la ubicación de sus objetos etiquetados para que estén más tranquilos. moto tag se ha diseñado específicamente para funcionar a la perfección con el amplio alcance de la red Find My Device de Google, lo que permite a los usuarios determinar la ubicación exacta de los artículos etiquetados a través de la aplicación Find My Device desde casi cualquier lugar del mundo. Cuando se empareja con un smartphone Android compatible con Ultra Wideband, como el motorola edge 50 ultra, el moto tag también ofrece un seguimiento de precisión mejorado⁴. El moto tag también puede utilizarse para ayudar a encontrar un smartphone extraviado haciendo sonar el dispositivo conectado con solo pulsar un botón específico en el moto tag.
La privacidad es lo más importante con el moto tag. Por eso funciona con la red Find My Device, segura por defecto y privada por diseño. Los datos de localización del usuario están cifrados de extremo a extremo, lo que significa que solo el propietario del tag o cualquiera que lo haya compartido con la aplicación Find My Device puede ver su ubicación. Apoyándose en la experiencia de Google en privacidad y seguridad, el moto tag también es compatible con alertas automáticas de rastreadores desconocidos en Android e iOS para ayudar a mantener a los usuarios a salvo de rastreos no deseados. Los usuarios también tienen la opción de ejecutar un análisis manual en cualquier momento para comprobar si hay algún tag no deseado siguiéndolos.
Moto Tag también incorpora un botón multifunción específico. Con solo presionarlo, el smartphone del usuario sonará, ayudándole a encontrar fácilmente un dispositivo extraviado. Otra función útil es la posibilidad de utilizar el Tag como mando a distancia para capturar fotos con un teléfono Motorola, lo que facilita la toma de imágenes sin necesidad de sujetar el teléfono o utilizar un temporizador. Esta función es compatible con cualquier teléfono Android y es especialmente útil cuando se hacen fotos con la nueva familia razr de motorola en flex view.¹
"Find My Device es una experiencia realmente única para los usuarios de Android gracias a nuestro ecosistema abierto que ofrece a las personas la libertad de elección y una red de más de mil millones de dispositivos para ayudar a encontrar sus artículos y dispositivos perdidos o extraviados sin importar dónde se encuentren", dijo Erik Kay, vicepresidente de Ingeniería de Google. "Estamos orgullosos de trabajar con socios para ayudar a que encontrar tus pertenencias sea sencillo y fluido en Android".
Para que la configuración sea perfecta, una vez que la nueva moto tag está encendida y cerca del smartphone del usuario, es fácil emparejar rápidamente con el dispositivo mediante Google Fast Pair. A partir de ahí, los usuarios pueden aprovechar varias opciones personalizables disponibles en la aplicación moto tag, como cambiar los nombres de las etiquetas, ajustar el volumen de las alertas, comprobar la duración de la batería y mucho más.
La elegante silueta de el moto tag se ha diseñado específicamente para adaptarse a la perfección con la mayoría de los accesorios de terceros que ya existen en el mercado, de modo que los usuarios puedan fijarla fácilmente a todos sus objetos de valor. Además, su robusto diseño IP67 ayuda a garantizar su durabilidad frente al polvo, la suciedad y la inmersión en agua dulce hasta 1 metro durante un máximo de 30 minutos³, lo que la hace adecuada para cualquier aventura o desplazamiento diario. Los usuarios también pueden estar tranquilos sabiendo que la batería CR2032 de el moto tag está diseñada para durar un año entero con una sola carga² y es fácilmente reemplazable, lo que la convierte en una solución de rastreo fiable y duradera.
El moto tag estará disponible en los próximos meses en determinados mercados. Para obtener más información sobre la disponibilidad local, ponte en contacto con tu representante local de relaciones públicas.
Desde llaves y billeteras hasta equipaje, moto tag ofrece a los usuarios la posibilidad de encontrar la ubicación de sus objetos etiquetados para que estén más tranquilos. moto tag se ha diseñado específicamente para funcionar a la perfección con el amplio alcance de la red Find My Device de Google, lo que permite a los usuarios determinar la ubicación exacta de los artículos etiquetados a través de la aplicación Find My Device desde casi cualquier lugar del mundo. Cuando se empareja con un smartphone Android compatible con Ultra Wideband, como el motorola edge 50 ultra, el moto tag también ofrece un seguimiento de precisión mejorado⁴. El moto tag también puede utilizarse para ayudar a encontrar un smartphone extraviado haciendo sonar el dispositivo conectado con solo pulsar un botón específico en el moto tag.
La privacidad es lo más importante con el moto tag. Por eso funciona con la red Find My Device, segura por defecto y privada por diseño. Los datos de localización del usuario están cifrados de extremo a extremo, lo que significa que solo el propietario del tag o cualquiera que lo haya compartido con la aplicación Find My Device puede ver su ubicación. Apoyándose en la experiencia de Google en privacidad y seguridad, el moto tag también es compatible con alertas automáticas de rastreadores desconocidos en Android e iOS para ayudar a mantener a los usuarios a salvo de rastreos no deseados. Los usuarios también tienen la opción de ejecutar un análisis manual en cualquier momento para comprobar si hay algún tag no deseado siguiéndolos.
Moto Tag también incorpora un botón multifunción específico. Con solo presionarlo, el smartphone del usuario sonará, ayudándole a encontrar fácilmente un dispositivo extraviado. Otra función útil es la posibilidad de utilizar el Tag como mando a distancia para capturar fotos con un teléfono Motorola, lo que facilita la toma de imágenes sin necesidad de sujetar el teléfono o utilizar un temporizador. Esta función es compatible con cualquier teléfono Android y es especialmente útil cuando se hacen fotos con la nueva familia razr de motorola en flex view.¹
"Find My Device es una experiencia realmente única para los usuarios de Android gracias a nuestro ecosistema abierto que ofrece a las personas la libertad de elección y una red de más de mil millones de dispositivos para ayudar a encontrar sus artículos y dispositivos perdidos o extraviados sin importar dónde se encuentren", dijo Erik Kay, vicepresidente de Ingeniería de Google. "Estamos orgullosos de trabajar con socios para ayudar a que encontrar tus pertenencias sea sencillo y fluido en Android".
Para que la configuración sea perfecta, una vez que la nueva moto tag está encendida y cerca del smartphone del usuario, es fácil emparejar rápidamente con el dispositivo mediante Google Fast Pair. A partir de ahí, los usuarios pueden aprovechar varias opciones personalizables disponibles en la aplicación moto tag, como cambiar los nombres de las etiquetas, ajustar el volumen de las alertas, comprobar la duración de la batería y mucho más.
La elegante silueta de el moto tag se ha diseñado específicamente para adaptarse a la perfección con la mayoría de los accesorios de terceros que ya existen en el mercado, de modo que los usuarios puedan fijarla fácilmente a todos sus objetos de valor. Además, su robusto diseño IP67 ayuda a garantizar su durabilidad frente al polvo, la suciedad y la inmersión en agua dulce hasta 1 metro durante un máximo de 30 minutos³, lo que la hace adecuada para cualquier aventura o desplazamiento diario. Los usuarios también pueden estar tranquilos sabiendo que la batería CR2032 de el moto tag está diseñada para durar un año entero con una sola carga² y es fácilmente reemplazable, lo que la convierte en una solución de rastreo fiable y duradera.
El moto tag estará disponible en los próximos meses en determinados mercados. Para obtener más información sobre la disponibilidad local, ponte en contacto con tu representante local de relaciones públicas.
10 recomendaciones para protegerse de estafas y fraudes en el Cyber Monday
Publicación: 24 de Junio/2024
A partir de hoy, 24 de junio, y hasta el 30 de junio, los colombianos podrán disfrutar del Cyber Monday 2024, uno de los eventos de e-commerce más importantes del país. Durante los próximos días, los consumidores tendrán la oportunidad de aprovechar grandes ofertas y descuentos en una amplia variedad de productos. Sin embargo, es importante estar alerta ante el aumento de las actividades cibernéticas maliciosas para evitar ser víctima de estafas.
Las compras en línea son cada vez más comunes y, con ello, los fraudes también han evolucionado para adaptarse a las nuevas tecnologías y comportamientos de los consumidores. Asimismo, se debe tener presente que los cibercriminales están enfocándose en aprovecharse de las emociones de los clientes, principalmente en momentos de vulnerabilidad como el 'sentido de urgencia' asociado a supuestas 'ofertas de tiempo limitado' o 'últimas unidades disponibles', buscando que las personas actúen de manera impulsiva.
“Los métodos para defraudar se han ido sofisticando: sitios web falsos que imitan a tiendas legítimas y correos electrónicos de phishing cada vez más convincentes, junto con el uso de redes sociales para difundir información falsa, suelen ser los más comunes”, afirmó Hellis Leiva, Consultor de Soluciones de Ciberseguridad de Orión, firma de servicios de ciberseguridad, multicloud y productividad digital.
De acuerdo con el reporte del Índice de Inteligencia de Amenazas X-Force de IBM para 2024, se informó sobre la explotación de las identidades de los usuarios, destacando que Colombia se ha convertido en el país más atacado por hackers cibernéticos, con el 17% de los incidentes en la región.
En ese sentido, y para garantizar una experiencia de compra óptima, Orión comparte 10 recomendaciones clave para adquirir estos productos de forma segura:
1. Use sitios web confiables
Realice sus compras únicamente en sitios web de buena reputación y que conozca. Verifique que la URL comience con "https://", que indica una conexión segura.
2. Cuidado con los correos electrónicos y enlaces sospechosos
No haga clic en enlaces de correos electrónicos no solicitados o sospechosos. Los ciberdelincuentes a menudo usan esta herramienta de phishing para robar información personal.
3. Utilice métodos de pago seguros
Haga uso de tarjetas de crédito o plataformas de pago seguras en lugar de transferencias o pagos en efectivo, ya que las tarjetas de crédito suelen ofrecer mejores protecciones contra fraudes.
4. Monitoree sus cuentas bancarias
Revise sus estados de cuenta y transacciones con frecuencia después de cada compra para detectar cualquier actividad sospechosa o no autorizada. Asegúrese de realizar esta acción exclusivamente en las páginas o aplicaciones de su entidad bancaria.
5. Evite redes Wi-Fi públicas
No realice compras ni introduzca información personal o financiera cuando esté conectado a redes Wi-Fi públicas, ya que pueden ser falsas, inseguras y fáciles de interceptar por los ciberdelincuentes.
6. Use contraseñas seguras
Asegúrese de que sus contraseñas sean seguras, combinando letras mayúsculas y minúsculas, números y símbolos. Considere utilizar un gestor de contraseñas para almacenar y generar contraseñas difíciles de hackear.
7. Habilite la autenticación de dos pasos
Siempre que sea posible, habilite la autenticación de dos pasos en sus cuentas para añadir una capa extra de seguridad.
8. Desconfíe de las ofertas que no sean razonables
Desconfíe especialmente de ofertas que parecen demasiado buenas para ser reales, ya que pueden llegar a ser posibles estafas. Además, es importante estar alerta a las ofertas que llegan a través de WhatsApp, donde los usuarios pueden reenviar URLs de sitios maliciosos, pero que, probablemente si no se tiene una vigilancia activa y el debido cuidado en la autenticidad de las ofertas puede caer en trampas fraudulentas.
9. Actualice su software
Asegúrese de que su sistema operativo, navegador y cualquier software de seguridad estén actualizados al momento de realizar sus compras. Las actualizaciones suelen incluir parches de seguridad importantes que protegen contra amenazas recientes.
10. Instale el software de seguridad
Use programas antivirus y antimalware confiables actualizados para proteger su dispositivo de posibles amenazas.
Las compras en línea son cada vez más comunes y, con ello, los fraudes también han evolucionado para adaptarse a las nuevas tecnologías y comportamientos de los consumidores. Asimismo, se debe tener presente que los cibercriminales están enfocándose en aprovecharse de las emociones de los clientes, principalmente en momentos de vulnerabilidad como el 'sentido de urgencia' asociado a supuestas 'ofertas de tiempo limitado' o 'últimas unidades disponibles', buscando que las personas actúen de manera impulsiva.
“Los métodos para defraudar se han ido sofisticando: sitios web falsos que imitan a tiendas legítimas y correos electrónicos de phishing cada vez más convincentes, junto con el uso de redes sociales para difundir información falsa, suelen ser los más comunes”, afirmó Hellis Leiva, Consultor de Soluciones de Ciberseguridad de Orión, firma de servicios de ciberseguridad, multicloud y productividad digital.
De acuerdo con el reporte del Índice de Inteligencia de Amenazas X-Force de IBM para 2024, se informó sobre la explotación de las identidades de los usuarios, destacando que Colombia se ha convertido en el país más atacado por hackers cibernéticos, con el 17% de los incidentes en la región.
En ese sentido, y para garantizar una experiencia de compra óptima, Orión comparte 10 recomendaciones clave para adquirir estos productos de forma segura:
1. Use sitios web confiables
Realice sus compras únicamente en sitios web de buena reputación y que conozca. Verifique que la URL comience con "https://", que indica una conexión segura.
2. Cuidado con los correos electrónicos y enlaces sospechosos
No haga clic en enlaces de correos electrónicos no solicitados o sospechosos. Los ciberdelincuentes a menudo usan esta herramienta de phishing para robar información personal.
3. Utilice métodos de pago seguros
Haga uso de tarjetas de crédito o plataformas de pago seguras en lugar de transferencias o pagos en efectivo, ya que las tarjetas de crédito suelen ofrecer mejores protecciones contra fraudes.
4. Monitoree sus cuentas bancarias
Revise sus estados de cuenta y transacciones con frecuencia después de cada compra para detectar cualquier actividad sospechosa o no autorizada. Asegúrese de realizar esta acción exclusivamente en las páginas o aplicaciones de su entidad bancaria.
5. Evite redes Wi-Fi públicas
No realice compras ni introduzca información personal o financiera cuando esté conectado a redes Wi-Fi públicas, ya que pueden ser falsas, inseguras y fáciles de interceptar por los ciberdelincuentes.
6. Use contraseñas seguras
Asegúrese de que sus contraseñas sean seguras, combinando letras mayúsculas y minúsculas, números y símbolos. Considere utilizar un gestor de contraseñas para almacenar y generar contraseñas difíciles de hackear.
7. Habilite la autenticación de dos pasos
Siempre que sea posible, habilite la autenticación de dos pasos en sus cuentas para añadir una capa extra de seguridad.
8. Desconfíe de las ofertas que no sean razonables
Desconfíe especialmente de ofertas que parecen demasiado buenas para ser reales, ya que pueden llegar a ser posibles estafas. Además, es importante estar alerta a las ofertas que llegan a través de WhatsApp, donde los usuarios pueden reenviar URLs de sitios maliciosos, pero que, probablemente si no se tiene una vigilancia activa y el debido cuidado en la autenticidad de las ofertas puede caer en trampas fraudulentas.
9. Actualice su software
Asegúrese de que su sistema operativo, navegador y cualquier software de seguridad estén actualizados al momento de realizar sus compras. Las actualizaciones suelen incluir parches de seguridad importantes que protegen contra amenazas recientes.
10. Instale el software de seguridad
Use programas antivirus y antimalware confiables actualizados para proteger su dispositivo de posibles amenazas.
TECNOLOGÍA CONVIERTE UN CAFÉ EN EL ESPACIO IDEAL PARA EL TRABAJO HÍBRIDO EN BOGOTÁ
Publicación: 21 de Junio/2024
En un mundo donde la oficina puede estar en cualquier lugar, la necesidad de contar con dispositivos tecnológicos avanzados portables se ha vuelto clave para optimizar la experiencia del trabajo híbrido.
En respuesta a esta tendencia, Lenovo tomó la iniciativa de crear un centro de experiencia, en donde las personas puedan realizar su trabajo disfrutando de los accesorios tecnológicos de esta marca para una oficina moderna, desde cualquier lugar.
En Café Libertario, ubicado en la zona G de Bogotá, los visitantes podrán hacer uso, sin ningún costo, de dispositivos Lenovo que se destacan por sus características de diseño, portabilidad, practicidad y ergonomía, permitiendo mantener la productividad, eficiencia y seguridad en el trabajo remoto.
Entre los accesorios disponibles se destacan auriculares de audio potentes con cancelación de ruido ambiental y diseño cómodo para uso prolongado, mouse con botones silenciosos y conectividad a través de Bluetooth o USB-C perfectos para trabajos dinámicos, al igual que soluciones de conectividad portátil que ofrece múltiples puertos, así como un adaptador para carga rápida y segura de dispositivos USB-C.
La transición hacia modelos de trabajo más flexibles ha permitido a las personas escoger entornos en donde se sientan cómodos y sean productivos. Sin embargo, esto también ha puesto de presente la necesidad de que los dispositivos utilizados fuera de una oficina ofrezcan el mismo nivel de desempeño y seguridad.
Para aquellos que buscan un lugar donde combinar el confort con la productividad para trabajar, estos centros de experiencia de Lenovo son una opción ideal. Aquí algunas de las recomendaciones para maximizar la experiencia sin importar el lugar elegido para trabajar pero también aprender e inclusive entretenerse.
Cancelación de ruido
La cancelación de ruido en audífonos es esencial para reducir distracciones y mejorar la concentración en el trabajo. Al minimizar el ruido de fondo, permite enfocarse mejor en las tareas, reduciendo la fatiga auditiva y el estrés, lo cual resulta en una mayor eficiencia, calidad del trabajo y optimización del tiempo, además de mejorar la comunicación en reuniones virtuales.
Una de las principales tendencias es contar con auriculares de audio potentes como los Lenovo 100 Stereo USB con cancelación pasiva de ruido y diseño cómodo para uso prolongado que son clave durante las reuniones.
Otra opción son los Lenovo Go Wireless ANC que también están revolucionando la forma de vivir estos encuentros gracias a que pueden reducir el ruido ambiental sin importar el desplazamiento, contando con conexión vía Bluetooth, ideal para equipos delgados.
Para conferencias remotas y presenciales la solución portátil Lenovo Go Wired Speakerphone es ideal. Este altavoz posee tecnología de audio de vanguardia a nivel empresarial para cualquier lugar en el que se necesite trabajar y cuenta con micrófonos omnidireccionales que permiten mejoran la voz, cancelar el ruido ambiental y controlar el eco acústico, además de la certificación por parte de Microsoft Teams, que permite una mejor usabilidad.
Energía en todo lugar
Ya no hay que preocuparse cuando la batería se está agotando, porque el Lenovo Go USB-C Laptop Power Bank ofrece una solución conveniente y accesible que garantice mantener en movimiento las actividades y no detenerse. Con una capacidad de 20.000 mAh y una fuente de alimentación USB-C para portátiles, garantiza que los usuarios puedan evitar cualquier interrupción por falta de energía. Es ideal para cargar múltiples dispositivos y mantener la productividad en movimiento.
También está el Lenovo 65W USB-C GaN, un adaptador compacto y eficiente, con tecnología GaN, que permite una carga rápida y segura de dispositivos USB-C.
Múltiples puertos disponibles
Para las personas que necesitan múltiples opciones de conectividad USB, ya sea para proyectar pantalla o tener acceso a otros archivos, el Lenovo Powered USB-C Travel Hub es una solución de conectividad portátil que ofrece expansión de puertos USB y soporte para monitor externo hasta 4K.
Un click silencioso y dinámico
Los nuevos mouse inalámbricos de Lenovo son fuera de serie y están cambiando la forma de trabajar. Por ejemplo, el ThinkBook Bluetooth Silent Mouse es compacto, portátil y funcional, con botones silenciosos y conectividad a través de Bluetooth® 5.0 con Microsoft Swift Pair. También está el mouse inalámbrico USB-C Lenovo Go diseñado para usuarios de ultrabooks, con sensor óptico azul y conectividad USB-C, perfecto para trabajos dinámicos.
Ergonomía al 100%
Ahora la experiencia se lleva al máximo con el Lenovo 2-in-1 Laptop Stand, un soporte resistente y antideslizante que permite inclinar ergonómicamente la computadora portátil y el teléfono, mejorando la comodidad de los usuarios y el rendimiento de enfriamiento de los equipos.
“Lenovo apuesta por la innovación y está a la vanguardia de la tecnología al ofrecer a los usuarios accesorios diseñados para hacer las cosas de manera más fáciles. Pensar en la comodidad sin dejar de lado la productividad y el rendimiento demuestra el compromiso por hacer las cosas de manera inteligente y diferente”, asegura Felipe Castro, BDM Monitores y Accesorios de Lenovo.
En respuesta a esta tendencia, Lenovo tomó la iniciativa de crear un centro de experiencia, en donde las personas puedan realizar su trabajo disfrutando de los accesorios tecnológicos de esta marca para una oficina moderna, desde cualquier lugar.
En Café Libertario, ubicado en la zona G de Bogotá, los visitantes podrán hacer uso, sin ningún costo, de dispositivos Lenovo que se destacan por sus características de diseño, portabilidad, practicidad y ergonomía, permitiendo mantener la productividad, eficiencia y seguridad en el trabajo remoto.
Entre los accesorios disponibles se destacan auriculares de audio potentes con cancelación de ruido ambiental y diseño cómodo para uso prolongado, mouse con botones silenciosos y conectividad a través de Bluetooth o USB-C perfectos para trabajos dinámicos, al igual que soluciones de conectividad portátil que ofrece múltiples puertos, así como un adaptador para carga rápida y segura de dispositivos USB-C.
La transición hacia modelos de trabajo más flexibles ha permitido a las personas escoger entornos en donde se sientan cómodos y sean productivos. Sin embargo, esto también ha puesto de presente la necesidad de que los dispositivos utilizados fuera de una oficina ofrezcan el mismo nivel de desempeño y seguridad.
Para aquellos que buscan un lugar donde combinar el confort con la productividad para trabajar, estos centros de experiencia de Lenovo son una opción ideal. Aquí algunas de las recomendaciones para maximizar la experiencia sin importar el lugar elegido para trabajar pero también aprender e inclusive entretenerse.
Cancelación de ruido
La cancelación de ruido en audífonos es esencial para reducir distracciones y mejorar la concentración en el trabajo. Al minimizar el ruido de fondo, permite enfocarse mejor en las tareas, reduciendo la fatiga auditiva y el estrés, lo cual resulta en una mayor eficiencia, calidad del trabajo y optimización del tiempo, además de mejorar la comunicación en reuniones virtuales.
Una de las principales tendencias es contar con auriculares de audio potentes como los Lenovo 100 Stereo USB con cancelación pasiva de ruido y diseño cómodo para uso prolongado que son clave durante las reuniones.
Otra opción son los Lenovo Go Wireless ANC que también están revolucionando la forma de vivir estos encuentros gracias a que pueden reducir el ruido ambiental sin importar el desplazamiento, contando con conexión vía Bluetooth, ideal para equipos delgados.
Para conferencias remotas y presenciales la solución portátil Lenovo Go Wired Speakerphone es ideal. Este altavoz posee tecnología de audio de vanguardia a nivel empresarial para cualquier lugar en el que se necesite trabajar y cuenta con micrófonos omnidireccionales que permiten mejoran la voz, cancelar el ruido ambiental y controlar el eco acústico, además de la certificación por parte de Microsoft Teams, que permite una mejor usabilidad.
Energía en todo lugar
Ya no hay que preocuparse cuando la batería se está agotando, porque el Lenovo Go USB-C Laptop Power Bank ofrece una solución conveniente y accesible que garantice mantener en movimiento las actividades y no detenerse. Con una capacidad de 20.000 mAh y una fuente de alimentación USB-C para portátiles, garantiza que los usuarios puedan evitar cualquier interrupción por falta de energía. Es ideal para cargar múltiples dispositivos y mantener la productividad en movimiento.
También está el Lenovo 65W USB-C GaN, un adaptador compacto y eficiente, con tecnología GaN, que permite una carga rápida y segura de dispositivos USB-C.
Múltiples puertos disponibles
Para las personas que necesitan múltiples opciones de conectividad USB, ya sea para proyectar pantalla o tener acceso a otros archivos, el Lenovo Powered USB-C Travel Hub es una solución de conectividad portátil que ofrece expansión de puertos USB y soporte para monitor externo hasta 4K.
Un click silencioso y dinámico
Los nuevos mouse inalámbricos de Lenovo son fuera de serie y están cambiando la forma de trabajar. Por ejemplo, el ThinkBook Bluetooth Silent Mouse es compacto, portátil y funcional, con botones silenciosos y conectividad a través de Bluetooth® 5.0 con Microsoft Swift Pair. También está el mouse inalámbrico USB-C Lenovo Go diseñado para usuarios de ultrabooks, con sensor óptico azul y conectividad USB-C, perfecto para trabajos dinámicos.
Ergonomía al 100%
Ahora la experiencia se lleva al máximo con el Lenovo 2-in-1 Laptop Stand, un soporte resistente y antideslizante que permite inclinar ergonómicamente la computadora portátil y el teléfono, mejorando la comodidad de los usuarios y el rendimiento de enfriamiento de los equipos.
“Lenovo apuesta por la innovación y está a la vanguardia de la tecnología al ofrecer a los usuarios accesorios diseñados para hacer las cosas de manera más fáciles. Pensar en la comodidad sin dejar de lado la productividad y el rendimiento demuestra el compromiso por hacer las cosas de manera inteligente y diferente”, asegura Felipe Castro, BDM Monitores y Accesorios de Lenovo.
TikTok inaugura una nueva era de creatividad en Cannes Lions, muestra a los mercadólogos cómo aumentar el rendimiento
Publicación: 19 de Junio/2024
La libertad creativa y la posibilidad de experimentar, son las herramientas más importantes en el mundo del marketing actual para prosperar y llegar a las audiencias donde quiera que se encuentren. TikTok está celebrando a creadores y marcas que llevan la creatividad a nuevos niveles en la plataforma e inspiran a la industria a adoptar la valentía creativa en el Festival Internacional de Creatividad Cannes Lions. En el marco del evento, revelaremos cómo los mercadólogos de todo el mundo pueden desbloquear el crecimiento y la creatividad a través de la plataforma.
En el último año, el entretenimiento ha cambiado radicalmente, ahora, los consumidores tienen más opciones y una libertad como nunca antes. En TikTok, nuestra comunidad está en constante descubrimiento de algo nuevo. La diversidad de experiencias y creatividad, es lo que anima a las comunidades a descubrir nuevas ideas, crear cambios y oportunidades en el mundo real.
En esta nueva era de entretenimiento, la comunidad de TikTok se ha fortalecido para establecer nuevos estándares globales para la colaboración, así como momentos que definen la cultura e impacto real en el mundo. Los profesionales del marketing, están conectando con la comunidad al adoptar TikTok de maneras audaces e innovadoras, lo cual define una nueva era de mejores prácticas.
Llamamos a esta mentalidad transformadora "Valentía Creativa", alimentada por una mezcla de curiosidad, imaginación, vulnerabilidad y coraje.
"El entretenimiento ha cambiado fundamentalmente. Los consumidores tienen más opciones que nunca y se inclinan hacia el entretenimiento para descubrir. Para que las marcas destaquen en TikTok, necesitan pasar de mostrar ocasionalmente Valentía Creativa a infundirla en su comportamiento y estrategias diarias. Aquellos que abracen tal audacia serán los que finalmente ganen". En el Cannes Lions de este año, invitamos a los profesionales del marketing a aceptar la vulnerabilidad y a empujar los límites creativos, explorando cómo las nuevas herramientas y tecnologías permitirán la creatividad a gran escala mientras impulsan el impacto empresarial, menciona Blake Chandlee, Presidenta de Global Business Solutions".
La valentía creativa comienza con la cultura
La forma en que los consumidores interactúan con el contenido está cambiando. La fragmentación de los medios y la velocidad con la que la cultura cambia son un desafío a la atención de los usuarios, es por ello que, la valentía creativa es clave para destacar entre tanta información.
TikTok se sitúa en la intersección entre la cultura y la creatividad, lo que da vida a esta mentalidad de valentía creativa. TikTok influye en las conversaciones diarias y las nuevas tendencias, desde actuar como ventana para momentos culturales como la Met Gala y Eurovisión, hasta impulsar productos y volverlos virales. En TikTok, la creatividad genera más creatividad e inspira nuevas formas de contar historias.
Mezclando curiosidad, imaginación, vulnerabilidad y coraje, las marcas que demuestran valentía creativa en TikTok construirán conexiones comunitarias más profundas. Aquellas que tendrán más éxito despertarán curiosidades globales, darán la vuelta a los arcos argumentales tradicionales y profundizarán en la confianza con su público. Si bien, las historias pueden ser independientes en TikTok, parte de la diversión para el público es unir historias inesperadas de manera emocionante y sorprendente.
Las marcas necesitan ser lo suficientemente audaces para ser vulnerables y permitir que el público participe en todo el proceso, evolucionando su mentalidad para satisfacer estas nuevas expectativas.
Las audiencias buscan un compromiso más allá de una ventana única. Están buscando que las marcas lideren un cambio social positivo y establezcan confianza y valores de marca claros.
La comunidad de creadores en el corazón de las conexiones auténticas
Desde #BookTok, #FashionTok hasta #MomsofTikTok, TikTok es el hogar de comunidades diversas y acogedoras, donde compartir intereses similares y apreciar las diferencias crea conexiones fuertes.
Tanto las comunidades como los creadores piden a las marcas que participen junto a ellos y, lo más importante, que sean auténticos. La autenticidad es lo que nutre el contenido en TikTok y si las marcas quieren cerrar la brecha que existe entre ellas y las comunidades, deben romper las normas de publicidad tradicionales y establecer conexiones auténticas con las audiencias.
TikTok ha democratizado el descubrimiento, permitiendo que una mayor diversidad de creadores se destaque y encuentre éxito en la plataforma. Centrado en la co-creación y la participación, las marcas pueden colaborar con este universo amplio de creadores y fomentar conexiones auténticas con las comunidades.
Los especialistas en marketing señalan que los creadores están impulsando resultados comerciales reales para sus marcas. El 58 % de los usuarios de TikTok afirmaron que, es más probable que confíen en las marcas, después de conocer más sobre ellas a través de los creadores. En TikTok invertimos en la construcción de una variedad de soluciones que permiten a los creadores monetizar el contenido y a las marcas, capitalizar al máximo el valor que los creadores aportan.
Valentía Creativa, a gran escala
Las marcas necesitan poner en práctica la libertad creativa y la experimentación, así como crear a la misma velocidad en la que la cultura cambia para prosperar en este nuevo ecosistema. TikTok está construyendo un conjunto de herramientas y soluciones para ayudar a las marcas a crear a gran escala, construir conexiones significativas con las audiencias y lograr los mejores resultados. Desde dar vida a la personalidad de las marcas a través del poder de la música y el sonido, hasta utilizar a los creadores para contar sus historias de marca con TikTok One, y aprovechar las herramientas creativas de Symphony AI para maximizar su creatividad, los mercadólogos necesitan adoptar nuevas herramientas creativas y tecnológicas para desbloquear la creatividad a gran escala.
Soluciones que facilitan la creatividad. Ahorra tiempo y escala más rápido con socios expertos y herramientas
En el último año, el entretenimiento ha cambiado radicalmente, ahora, los consumidores tienen más opciones y una libertad como nunca antes. En TikTok, nuestra comunidad está en constante descubrimiento de algo nuevo. La diversidad de experiencias y creatividad, es lo que anima a las comunidades a descubrir nuevas ideas, crear cambios y oportunidades en el mundo real.
En esta nueva era de entretenimiento, la comunidad de TikTok se ha fortalecido para establecer nuevos estándares globales para la colaboración, así como momentos que definen la cultura e impacto real en el mundo. Los profesionales del marketing, están conectando con la comunidad al adoptar TikTok de maneras audaces e innovadoras, lo cual define una nueva era de mejores prácticas.
Llamamos a esta mentalidad transformadora "Valentía Creativa", alimentada por una mezcla de curiosidad, imaginación, vulnerabilidad y coraje.
"El entretenimiento ha cambiado fundamentalmente. Los consumidores tienen más opciones que nunca y se inclinan hacia el entretenimiento para descubrir. Para que las marcas destaquen en TikTok, necesitan pasar de mostrar ocasionalmente Valentía Creativa a infundirla en su comportamiento y estrategias diarias. Aquellos que abracen tal audacia serán los que finalmente ganen". En el Cannes Lions de este año, invitamos a los profesionales del marketing a aceptar la vulnerabilidad y a empujar los límites creativos, explorando cómo las nuevas herramientas y tecnologías permitirán la creatividad a gran escala mientras impulsan el impacto empresarial, menciona Blake Chandlee, Presidenta de Global Business Solutions".
La valentía creativa comienza con la cultura
La forma en que los consumidores interactúan con el contenido está cambiando. La fragmentación de los medios y la velocidad con la que la cultura cambia son un desafío a la atención de los usuarios, es por ello que, la valentía creativa es clave para destacar entre tanta información.
TikTok se sitúa en la intersección entre la cultura y la creatividad, lo que da vida a esta mentalidad de valentía creativa. TikTok influye en las conversaciones diarias y las nuevas tendencias, desde actuar como ventana para momentos culturales como la Met Gala y Eurovisión, hasta impulsar productos y volverlos virales. En TikTok, la creatividad genera más creatividad e inspira nuevas formas de contar historias.
Mezclando curiosidad, imaginación, vulnerabilidad y coraje, las marcas que demuestran valentía creativa en TikTok construirán conexiones comunitarias más profundas. Aquellas que tendrán más éxito despertarán curiosidades globales, darán la vuelta a los arcos argumentales tradicionales y profundizarán en la confianza con su público. Si bien, las historias pueden ser independientes en TikTok, parte de la diversión para el público es unir historias inesperadas de manera emocionante y sorprendente.
Las marcas necesitan ser lo suficientemente audaces para ser vulnerables y permitir que el público participe en todo el proceso, evolucionando su mentalidad para satisfacer estas nuevas expectativas.
Las audiencias buscan un compromiso más allá de una ventana única. Están buscando que las marcas lideren un cambio social positivo y establezcan confianza y valores de marca claros.
La comunidad de creadores en el corazón de las conexiones auténticas
Desde #BookTok, #FashionTok hasta #MomsofTikTok, TikTok es el hogar de comunidades diversas y acogedoras, donde compartir intereses similares y apreciar las diferencias crea conexiones fuertes.
Tanto las comunidades como los creadores piden a las marcas que participen junto a ellos y, lo más importante, que sean auténticos. La autenticidad es lo que nutre el contenido en TikTok y si las marcas quieren cerrar la brecha que existe entre ellas y las comunidades, deben romper las normas de publicidad tradicionales y establecer conexiones auténticas con las audiencias.
TikTok ha democratizado el descubrimiento, permitiendo que una mayor diversidad de creadores se destaque y encuentre éxito en la plataforma. Centrado en la co-creación y la participación, las marcas pueden colaborar con este universo amplio de creadores y fomentar conexiones auténticas con las comunidades.
Los especialistas en marketing señalan que los creadores están impulsando resultados comerciales reales para sus marcas. El 58 % de los usuarios de TikTok afirmaron que, es más probable que confíen en las marcas, después de conocer más sobre ellas a través de los creadores. En TikTok invertimos en la construcción de una variedad de soluciones que permiten a los creadores monetizar el contenido y a las marcas, capitalizar al máximo el valor que los creadores aportan.
Valentía Creativa, a gran escala
Las marcas necesitan poner en práctica la libertad creativa y la experimentación, así como crear a la misma velocidad en la que la cultura cambia para prosperar en este nuevo ecosistema. TikTok está construyendo un conjunto de herramientas y soluciones para ayudar a las marcas a crear a gran escala, construir conexiones significativas con las audiencias y lograr los mejores resultados. Desde dar vida a la personalidad de las marcas a través del poder de la música y el sonido, hasta utilizar a los creadores para contar sus historias de marca con TikTok One, y aprovechar las herramientas creativas de Symphony AI para maximizar su creatividad, los mercadólogos necesitan adoptar nuevas herramientas creativas y tecnológicas para desbloquear la creatividad a gran escala.
Soluciones que facilitan la creatividad. Ahorra tiempo y escala más rápido con socios expertos y herramientas
- TikTok One: la plataforma creativa de TikTok todo en uno, brinda a las marcas acceso a casi 2 millones de creadores. Esta herramienta permite descurbir a los mejores socios de agencias y aprovechar nuestras herramientas creativas. Con TikTok All-In-One, todos los recursos necesarios para implementar y escalar una campaña exitosa de TikTok están a tu alcance, con sólo iniciar sesión.
- Symphony: La suite de soluciones de IA generativa de TikTok que combina la imaginación humana con la eficiencia impulsada por la IA para ayudar a los mercadólogos a escalar el desarrollo de contenido, la creatividad y la productividad en TikTok. Con Symphony, todo es sin esfuerzo y de manera eficiente, desde ayudar a escribir un guión hasta producir un video y optimizar los activos. Lo que impulsa el éxito empresarial con contenidos que tocan las fibras sensibles.
- Symphony Creative Studio: El generador de videos impulsado por IA generativa de TikTok. Creative Studio acelerará la creación de activos con nuevas funciones de edición habilitadas por IA y generará videos aptos para TikTok a partir de solo unas pocas indicaciones.
- Asistente de Symphony: Un asistente de IA que empodera a los anunciantes con conocimiento creativo para implementar fácilmente sus campañas publicitarias en TikTok. El Asistente de Symphony extrae información de una gran cantidad de datos de los anuncios de TikTok para proporcionar respuestas de temas como inspiración creativa, perspectivas, generación y refinamiento de guiones, mejores prácticas y recomendaciones de soluciones.
- Integración del Administrador de Anuncios de Symphony: Una integración de TikTok Ads Manager que se incorpora en el proceso creativo para generar, corregir y optimizar videos automáticamente.
- Avatares de Symphony: Los avatares digitales son representaciones de personas reales generadas por IA que dan vida a tu contenido. Estos se crean utilizando material autorizado de creadores y personas y los modelos internos de vanguardia de TikTok, poseen una amplia gama de movimientos físicos, expresiones faciales, idiomas y voces en off para ayudar a las marcas y creadores a convertirse en narradores globales.
- Consejo Asesor de la Industria GenAI de TikTok: Es un consejo asesor compuesto por diversos creadores, líderes de marcas visionarias y agencias con visión a futuro, investigadores y socios de confianza que están probando y asesorando sobre nuestros productos de IA generativa para promover el uso responsable de la tecnología de IA generativa.
¡Bogotá no puede seguir ahogándose en su propia basura!
Publicación: 14 de Junio/2024
En el marco de la Campaña Reciclemos Bogotá, lanzada por Greenpeace Colombia durante el año pasado y en medio de la celebración del día internacional del Medio Ambiente, la organización anunció su segunda petición formal frente al tema de las basuras que enfrenta la ciudad, con la campaña “Basta de Basura”, esto con el fin de pedir un plan de gestión eficaz de residuos y una Bogotá limpia.
El problema de las basuras no es solo una cuestión de acumulación de desechos; es una crisis que abarca la salud pública, el cambio climático y la contaminación de nuestros océanos. Y es que la situación en el relleno sanitario Doña Juana es alarmante. Este vertedero vital está al límite de su capacidad, y el futuro de su gestión es incierto.
“Desde la oficina de Greenpeace Colombia, nos preocupa profundamente qué se hará con la avalancha de desechos que continúa llegando diariamente a este lugar. Es inaceptable que la ciudadanía pague impuestos por un sistema de gestión de residuos que no solo no funciona, sino que también agrava el problema”. Aseguró Tatiana Céspedes, Coordinadora de Campañas para Greenpeace Colombia.
A pesar de los esfuerzos de reciclaje por parte de muchos ciudadanos, la falta de un sistema integral de gestión de residuos dificulta enormemente un cambio de conducta. Los residuos plásticos, en particular, están contaminando de manera alarmante el Océano Pacífico Colombiano, poniendo en peligro la biodiversidad marina. Greenpeace como organización que lucha por un planeta libre de contaminación y ecológicamente sostenible, realizó la encuesta en Colombia “Residuos Bajo la Lupa”, la cual arrojó que 94% de las personas tienen el hábito de separar los materiales reciclables del resto de la basura y el conocimiento de su disposición final.
El alcalde Galán, si bien ha recibido reconocimiento por otras áreas de su gestión, ha sido insuficiente en abordar eficazmente el problema de las basuras en Bogotá. La cantidad abrumadora de residuos generados diariamente, junto con la limitada capacidad del relleno Doña Juana, exige una acción inmediata y decisiva.
Es hora de un cambio radical en nuestra mentalidad hacia la gestión de residuos. Solo el 17% de todos los residuos sólidos, incluidos los plásticos, se reciclan en Colombia, lo cual es inaceptable en la era de la economía circular y la sostenibilidad ambiental. Los residuos sólidos son responsables de una parte significativa de las emisiones de gases de efecto invernadero en Bogotá, y su impacto en nuestros cuerpos de agua y humedales es una amenaza para nuestro entorno natural.
Es crucial avanzar hacia un plan de gestión de residuos que cierre de manera efectiva el Relleno Sanitario Doña Juana, fomente la separación de residuos en los hogares e incluya a los recicladores como actores fundamentales en la cadena de gestión de residuos.
Adicionalmente, es necesario que asumamos un papel activo con los municipios cercanos sobre el manejo de este valioso recurso natural, que sigamos protegiendo nuestras reservas
de agua potable, que avancemos en la recuperación ambiental de la cuenca del Río Bogotá y de todos sus afluentes, que procuremos robustecer la conciencia ciudadana sobre la necesidad de cuidar nuestros canales y caños para mejorar nuestra relación con el sistema de elementos y espacios.
Si bien, durante su campaña política, el alcalde Galán reconoció que la ciudad "se durmió" en cuanto al tema de las basuras. Tal como él mismo lo dice, este gobierno será clave para acelerar la acción climática, y en consecuencia, cumplir con los compromisos adquiridos por la ciudad de reducir sus emisiones en un 15% para 2024, 50% para 2030 y alcanzar la carbono neutralidad en 2050 mediante los diferentes instrumentos normativos existentes como el Plan de Acción Climática de la ciudad bajo la premisa de construir sobre lo construido. ¿Pasará?, es el cuestionamiento al que le daremos respuesta en un par de días.
Por lo pronto, aprovechemos el día mundial del Medio Ambiente para hacer una reflexión sobre la importancia del reciclaje y un llamado a las organizaciones locales y privadas para que contribuyan con estrategias sostenibles y sustentables que nos permitan tener una solución eficiente. ¡La crisis de las basuras no puede esperar más! ¡Actuemos ahora para proteger nuestro medio ambiente y nuestra salud!
El problema de las basuras no es solo una cuestión de acumulación de desechos; es una crisis que abarca la salud pública, el cambio climático y la contaminación de nuestros océanos. Y es que la situación en el relleno sanitario Doña Juana es alarmante. Este vertedero vital está al límite de su capacidad, y el futuro de su gestión es incierto.
“Desde la oficina de Greenpeace Colombia, nos preocupa profundamente qué se hará con la avalancha de desechos que continúa llegando diariamente a este lugar. Es inaceptable que la ciudadanía pague impuestos por un sistema de gestión de residuos que no solo no funciona, sino que también agrava el problema”. Aseguró Tatiana Céspedes, Coordinadora de Campañas para Greenpeace Colombia.
A pesar de los esfuerzos de reciclaje por parte de muchos ciudadanos, la falta de un sistema integral de gestión de residuos dificulta enormemente un cambio de conducta. Los residuos plásticos, en particular, están contaminando de manera alarmante el Océano Pacífico Colombiano, poniendo en peligro la biodiversidad marina. Greenpeace como organización que lucha por un planeta libre de contaminación y ecológicamente sostenible, realizó la encuesta en Colombia “Residuos Bajo la Lupa”, la cual arrojó que 94% de las personas tienen el hábito de separar los materiales reciclables del resto de la basura y el conocimiento de su disposición final.
El alcalde Galán, si bien ha recibido reconocimiento por otras áreas de su gestión, ha sido insuficiente en abordar eficazmente el problema de las basuras en Bogotá. La cantidad abrumadora de residuos generados diariamente, junto con la limitada capacidad del relleno Doña Juana, exige una acción inmediata y decisiva.
Es hora de un cambio radical en nuestra mentalidad hacia la gestión de residuos. Solo el 17% de todos los residuos sólidos, incluidos los plásticos, se reciclan en Colombia, lo cual es inaceptable en la era de la economía circular y la sostenibilidad ambiental. Los residuos sólidos son responsables de una parte significativa de las emisiones de gases de efecto invernadero en Bogotá, y su impacto en nuestros cuerpos de agua y humedales es una amenaza para nuestro entorno natural.
Es crucial avanzar hacia un plan de gestión de residuos que cierre de manera efectiva el Relleno Sanitario Doña Juana, fomente la separación de residuos en los hogares e incluya a los recicladores como actores fundamentales en la cadena de gestión de residuos.
Adicionalmente, es necesario que asumamos un papel activo con los municipios cercanos sobre el manejo de este valioso recurso natural, que sigamos protegiendo nuestras reservas
de agua potable, que avancemos en la recuperación ambiental de la cuenca del Río Bogotá y de todos sus afluentes, que procuremos robustecer la conciencia ciudadana sobre la necesidad de cuidar nuestros canales y caños para mejorar nuestra relación con el sistema de elementos y espacios.
Si bien, durante su campaña política, el alcalde Galán reconoció que la ciudad "se durmió" en cuanto al tema de las basuras. Tal como él mismo lo dice, este gobierno será clave para acelerar la acción climática, y en consecuencia, cumplir con los compromisos adquiridos por la ciudad de reducir sus emisiones en un 15% para 2024, 50% para 2030 y alcanzar la carbono neutralidad en 2050 mediante los diferentes instrumentos normativos existentes como el Plan de Acción Climática de la ciudad bajo la premisa de construir sobre lo construido. ¿Pasará?, es el cuestionamiento al que le daremos respuesta en un par de días.
Por lo pronto, aprovechemos el día mundial del Medio Ambiente para hacer una reflexión sobre la importancia del reciclaje y un llamado a las organizaciones locales y privadas para que contribuyan con estrategias sostenibles y sustentables que nos permitan tener una solución eficiente. ¡La crisis de las basuras no puede esperar más! ¡Actuemos ahora para proteger nuestro medio ambiente y nuestra salud!
¿Por qué la educación STEM y la metodología Design Thinking desarrollan habilidades en los jóvenes?
El aprendizaje interdisciplinario de la educación STEM y la resolución de problemas teniendo como centro al ser humano fomentan el desarrollo integral de los jóvenes y su proyección al futuro.
Publicación: 13 de Junio/2024
En la actualidad es vital que los jóvenes desarrollen habilidades que los preparen para el futuro. Por esto, la educación STEM ha ganado un reconocimiento en los últimos años, puesto que desarrolla habilidades en Ciencia, Tecnología, Ingeniería y Matemáticas. A su vez, hay un enfoque que complementa el proceso y mejora su efectividad: el Pensamiento de Diseño (Design Thinking).
Impulsados por la necesidad de equipar a los estudiantes con las habilidades esenciales para el siglo XXI, la educación STEM (Ciencia, Tecnología, Ingeniería y Matemáticas, por sus siglas en inglés) enfatiza el aprendizaje interdisciplinario y la resolución de problemas.
De esta manera, al integrar estas disciplinas, los estudiantes estarán preparados para abordar problemas del mundo real y contribuir a la innovación y el progreso, mientras se fomenta el pensamiento crítico, el enfoque analítico de los desafíos y la colaboración.
Por su parte, el Design Thinking es un método centrado en resolver problemas teniendo como centro al ser humano. El proceso comienza con la empatía hacia los usuarios finales, definiendo el problema, generando ideas, creando prototipos y probando soluciones que fomentan la creatividad, anima la experimentación y promueve una mentalidad de mejora continua. Es un enfoque holístico que enfatiza no solo en encontrar soluciones, sino en comprender las necesidades y aspiraciones de las personas.
Integralidad: relevancia de la educación STEM
Por múltiples razones es posible considerar a la educación STEM como un componente vital para niños y jóvenes. En primer lugar, los equipa con los conocimientos y habilidades fundamentales en diversos campos. A su vez, la integralidad que caracteriza este tipo de educación ayuda a resolver problemas de la vida real.
En un mundo cada vez más impulsado por la tecnología, el dominio de las materias STEM abre muchas oportunidades profesionales. Además, fomenta el pensamiento crítico, la resolución de problemas y las habilidades analíticas, esenciales para el éxito en cualquier campo profesional. La educación STEM promueve la innovación y creatividad. Así mismo, anima a los estudiantes a explorar, experimentar y asumir riesgos, características del pensamiento emprendedor.
Metodología de Pensamiento de Diseño en la educación STEM
La integración del Design Thinking en la educación STEM mejora las habilidades de resolución de problemas de los estudiantes. Al aplicar los diversos procesos de esta metodología, se aprende a identificar y definir problemas, crear múltiples soluciones y evaluar su efectividad. Este enfoque anima a los jóvenes a pensar críticamente, explorar diferentes perspectivas y considerar múltiples posibilidades.
En segundo lugar, el Design Thinking fomenta la colaboración y las habilidades de comunicación, gracias al trabajo en grupo y el compartir ideas. Así, los estudiantes aprenden a valorar diferentes puntos de vista, escuchar activamente y comunicarse de manera efectiva. Estas habilidades son esenciales en el mundo interconectado de hoy, donde el trabajo en equipo y la comunicación efectiva son clave para el éxito.
Al enfatizar en la empatía y comprensión de las necesidades de los demás, se anima a los jóvenes a pensar de manera innovadora y encontrar soluciones novedosas, lo que permite la experimentación y mejora continua para soluciones creativas y efectivas a problemas complejos.
Solve for Tomorrow, una iniciativa que integra la educación STEM y Design Thinking
La educación STEM y la metodología Design Thinking se integran en el programa Solve For Tomorrow, desarrollado por Samsung Electronics, en el que participan jóvenes colombianos de instituciones educativas públicas de entre 13 y 19 años de edad y que están cursando entre 8 y 11 grado o grado 12 si aplica.
La octava edición, que tiene como objetivo impulsar el espíritu emprendedor de los estudiantes, los incentiva a que desarrollen ideas que den solución a problemáticas de sus comunidades apoyados en la tecnología, ciencia, ingeniería y matemáticas.
Al participar los estudiantes en Esta iniciativa busca que los estudiantes desarrollen sus habilidades educativas basándose en el modelo STEM y planteando soluciones a partir del Design Thinking logran una comprensión profunda de las necesidades de sus comunidades; lo que deja como resultado iniciativas creativas e innovadoras, que potencian las habilidades necesarias para el siglo XXI.
Para conocer más sobre Solve for Tomorrow www.samsung.com/co/campaign/solvefortomorrow/
Impulsados por la necesidad de equipar a los estudiantes con las habilidades esenciales para el siglo XXI, la educación STEM (Ciencia, Tecnología, Ingeniería y Matemáticas, por sus siglas en inglés) enfatiza el aprendizaje interdisciplinario y la resolución de problemas.
De esta manera, al integrar estas disciplinas, los estudiantes estarán preparados para abordar problemas del mundo real y contribuir a la innovación y el progreso, mientras se fomenta el pensamiento crítico, el enfoque analítico de los desafíos y la colaboración.
Por su parte, el Design Thinking es un método centrado en resolver problemas teniendo como centro al ser humano. El proceso comienza con la empatía hacia los usuarios finales, definiendo el problema, generando ideas, creando prototipos y probando soluciones que fomentan la creatividad, anima la experimentación y promueve una mentalidad de mejora continua. Es un enfoque holístico que enfatiza no solo en encontrar soluciones, sino en comprender las necesidades y aspiraciones de las personas.
Integralidad: relevancia de la educación STEM
Por múltiples razones es posible considerar a la educación STEM como un componente vital para niños y jóvenes. En primer lugar, los equipa con los conocimientos y habilidades fundamentales en diversos campos. A su vez, la integralidad que caracteriza este tipo de educación ayuda a resolver problemas de la vida real.
En un mundo cada vez más impulsado por la tecnología, el dominio de las materias STEM abre muchas oportunidades profesionales. Además, fomenta el pensamiento crítico, la resolución de problemas y las habilidades analíticas, esenciales para el éxito en cualquier campo profesional. La educación STEM promueve la innovación y creatividad. Así mismo, anima a los estudiantes a explorar, experimentar y asumir riesgos, características del pensamiento emprendedor.
Metodología de Pensamiento de Diseño en la educación STEM
La integración del Design Thinking en la educación STEM mejora las habilidades de resolución de problemas de los estudiantes. Al aplicar los diversos procesos de esta metodología, se aprende a identificar y definir problemas, crear múltiples soluciones y evaluar su efectividad. Este enfoque anima a los jóvenes a pensar críticamente, explorar diferentes perspectivas y considerar múltiples posibilidades.
En segundo lugar, el Design Thinking fomenta la colaboración y las habilidades de comunicación, gracias al trabajo en grupo y el compartir ideas. Así, los estudiantes aprenden a valorar diferentes puntos de vista, escuchar activamente y comunicarse de manera efectiva. Estas habilidades son esenciales en el mundo interconectado de hoy, donde el trabajo en equipo y la comunicación efectiva son clave para el éxito.
Al enfatizar en la empatía y comprensión de las necesidades de los demás, se anima a los jóvenes a pensar de manera innovadora y encontrar soluciones novedosas, lo que permite la experimentación y mejora continua para soluciones creativas y efectivas a problemas complejos.
Solve for Tomorrow, una iniciativa que integra la educación STEM y Design Thinking
La educación STEM y la metodología Design Thinking se integran en el programa Solve For Tomorrow, desarrollado por Samsung Electronics, en el que participan jóvenes colombianos de instituciones educativas públicas de entre 13 y 19 años de edad y que están cursando entre 8 y 11 grado o grado 12 si aplica.
La octava edición, que tiene como objetivo impulsar el espíritu emprendedor de los estudiantes, los incentiva a que desarrollen ideas que den solución a problemáticas de sus comunidades apoyados en la tecnología, ciencia, ingeniería y matemáticas.
Al participar los estudiantes en Esta iniciativa busca que los estudiantes desarrollen sus habilidades educativas basándose en el modelo STEM y planteando soluciones a partir del Design Thinking logran una comprensión profunda de las necesidades de sus comunidades; lo que deja como resultado iniciativas creativas e innovadoras, que potencian las habilidades necesarias para el siglo XXI.
Para conocer más sobre Solve for Tomorrow www.samsung.com/co/campaign/solvefortomorrow/
Celebra con papá y sorpréndelo con el regalo perfecto “Para papá, un OPPO”
Publicación: Junio 11 de /2024
El mes del padre es el momento ideal para aprovechar las innovaciones tecnológicas y celebrar a papá de la mejor manera. OPPO ha seleccionado sus mejores smartphones para trabajar, grabar videos y satisfacer las diversas preferencias y necesidades de los padres.
OPPO le ayuda a elegir el regalo perfecto para papá, presenta tres opciones especialmente diseñadas para adaptarse a los diferentes estilos de vida en su portafolio de sus dispositivos móviles.
OPPO Reno11 F 5G resistente para papá
Para los padres que buscan un dispositivo móvil para disfrutar de la naturaleza y la aventura, el OPPO Reno11 F 5G es el compañero perfecto gracias a su resistencia certificada IP65 al polvo y las salpicaduras de agua, ideal para aquellos que disfrutan de experiencias deportivas, ya sea bajo la lluvia o el sol.
Este smartphone está diseñado para resistir las condiciones más exigentes gracias a OPPO Glow, haciéndolo resistente a rayones y huellas. Esto se ha logrado mediante un proceso de fabricación detallado y cuidadoso desarrollado por la marca.
Su durabilidad combinada con un rendimiento excepcional lo convierte en el regalo ideal para los papás aventureros. Como parte de la serie OPPO Reno, este dispositivo se destaca por su avanzada tecnología de software llamada Motor Experto en Retrato, que garantiza la mejor calidad en las capturas. Además, su sistema de triple cámara asegura fotos impresionantes, incluso en condiciones difíciles.
El OPPO Reno11F 5G simula el resplandor de los diamantes y la textura del coral, llega en colores morado coral y verde palmera.
Para el papá que le gusta capturar momentos
Si papá le gusta capturar cada sonrisa, el OPPO Reno11 5G viene equipado con un motor experto en retratos que captura la profundidad y los contornos ya sea de una persona u objeto con mayor precisión gracias a sus lentes, ya que cuenta con un set de cámaras de última tecnología con sensores sony, este dispositivo lleva la fotografía móvil al nivel profesional. Desde su lente teleobjetivo con zoom 2X, captura retratos con una perspectiva similar a la del ojo humano, garantizando imágenes nítidas y detalladas en cualquier situación.
Su capacidad para grabar vídeos en calidad 4K lo convierte en un dispositivo integral para capturar momentos memorables con una calidad excepcional. Además, con su versión más reciente del ColorOs ofrece herramientas de recorte inteligente de imágenes para sacar el máximo provecho a las fotografías y videos, podrá eliminar objetos, mascota o grupo de amigos y separarlos del fondo con un toque, haciendo que el proceso sea sencillo y preciso con la Inteligencia Artificial. El OPPO Reno 11 5G llega en colores inspirados en la naturaleza, como lo son verde agua y gris titanio.
Para un papá emprendedor
Para aquellos papás que buscan un dispositivo versátil y confiable para su día a día, el OPPO A79 5G ofrece una experiencia en productividad y entretenimiento. Este dispositivo se adapta perfectamente a la multitarea, con un diseño perlado de la versión morado brillante y un acabo elegante de la versión Negro Misterio, y un rendimiento fluido.
Su larga duración de batería y carga rápida, logrará que papá pueda estar conectado y productiva durante todo el día. Además, podrá disfrutar de sonidos vívidos asegurando que pueda percibir cada palabra, escuchando con precisión, incluso si se encuentra en lugares ruidosos, esto gracias al modo ultra volumen que permite aumentar 200% en audífonos y 300% en bocinas.
Este dispositivo cuenta con una seguridad de datos fotográficos que elimina fácilmente su ubicación, detalles de sus fotos y videos antes de compartirlos gracias a su sistema ColorOS que se adapta para trabajar a través de distintas pantallas y su forma de distribuir el contenido de manera que no afecte sus actividades al interactuar con el OPPO A79 5G ofreciendo una experiencia única a papá.
Disponibilidad
Los dispositivos OPPO Reno 11 5G, OPPO Reno 11F 5G y el OPPO A79 5G están disponibles en todos los puntos de venta autorizados del país. Como prueba de la calidad y fiabilidad de los productos OPPO, cada dispositivo pasa por rigurosas pruebas en los laboratorios antes de su lanzamiento global. Además, la marca ofrece una garantía de dos años en todo su portafolio de productos, brindando productos de larga duración a los usuarios.
OPPO le ayuda a elegir el regalo perfecto para papá, presenta tres opciones especialmente diseñadas para adaptarse a los diferentes estilos de vida en su portafolio de sus dispositivos móviles.
OPPO Reno11 F 5G resistente para papá
Para los padres que buscan un dispositivo móvil para disfrutar de la naturaleza y la aventura, el OPPO Reno11 F 5G es el compañero perfecto gracias a su resistencia certificada IP65 al polvo y las salpicaduras de agua, ideal para aquellos que disfrutan de experiencias deportivas, ya sea bajo la lluvia o el sol.
Este smartphone está diseñado para resistir las condiciones más exigentes gracias a OPPO Glow, haciéndolo resistente a rayones y huellas. Esto se ha logrado mediante un proceso de fabricación detallado y cuidadoso desarrollado por la marca.
Su durabilidad combinada con un rendimiento excepcional lo convierte en el regalo ideal para los papás aventureros. Como parte de la serie OPPO Reno, este dispositivo se destaca por su avanzada tecnología de software llamada Motor Experto en Retrato, que garantiza la mejor calidad en las capturas. Además, su sistema de triple cámara asegura fotos impresionantes, incluso en condiciones difíciles.
El OPPO Reno11F 5G simula el resplandor de los diamantes y la textura del coral, llega en colores morado coral y verde palmera.
Para el papá que le gusta capturar momentos
Si papá le gusta capturar cada sonrisa, el OPPO Reno11 5G viene equipado con un motor experto en retratos que captura la profundidad y los contornos ya sea de una persona u objeto con mayor precisión gracias a sus lentes, ya que cuenta con un set de cámaras de última tecnología con sensores sony, este dispositivo lleva la fotografía móvil al nivel profesional. Desde su lente teleobjetivo con zoom 2X, captura retratos con una perspectiva similar a la del ojo humano, garantizando imágenes nítidas y detalladas en cualquier situación.
Su capacidad para grabar vídeos en calidad 4K lo convierte en un dispositivo integral para capturar momentos memorables con una calidad excepcional. Además, con su versión más reciente del ColorOs ofrece herramientas de recorte inteligente de imágenes para sacar el máximo provecho a las fotografías y videos, podrá eliminar objetos, mascota o grupo de amigos y separarlos del fondo con un toque, haciendo que el proceso sea sencillo y preciso con la Inteligencia Artificial. El OPPO Reno 11 5G llega en colores inspirados en la naturaleza, como lo son verde agua y gris titanio.
Para un papá emprendedor
Para aquellos papás que buscan un dispositivo versátil y confiable para su día a día, el OPPO A79 5G ofrece una experiencia en productividad y entretenimiento. Este dispositivo se adapta perfectamente a la multitarea, con un diseño perlado de la versión morado brillante y un acabo elegante de la versión Negro Misterio, y un rendimiento fluido.
Su larga duración de batería y carga rápida, logrará que papá pueda estar conectado y productiva durante todo el día. Además, podrá disfrutar de sonidos vívidos asegurando que pueda percibir cada palabra, escuchando con precisión, incluso si se encuentra en lugares ruidosos, esto gracias al modo ultra volumen que permite aumentar 200% en audífonos y 300% en bocinas.
Este dispositivo cuenta con una seguridad de datos fotográficos que elimina fácilmente su ubicación, detalles de sus fotos y videos antes de compartirlos gracias a su sistema ColorOS que se adapta para trabajar a través de distintas pantallas y su forma de distribuir el contenido de manera que no afecte sus actividades al interactuar con el OPPO A79 5G ofreciendo una experiencia única a papá.
Disponibilidad
Los dispositivos OPPO Reno 11 5G, OPPO Reno 11F 5G y el OPPO A79 5G están disponibles en todos los puntos de venta autorizados del país. Como prueba de la calidad y fiabilidad de los productos OPPO, cada dispositivo pasa por rigurosas pruebas en los laboratorios antes de su lanzamiento global. Además, la marca ofrece una garantía de dos años en todo su portafolio de productos, brindando productos de larga duración a los usuarios.
La Inteligencia Artificial híbrida centrada en el ser humano abre nuevas posibilidades
Por Won-joon Choi, vicepresidente ejecutivo y director de la oficina de I+D, Mobile eXperience Business de Samsung Electronics
Publicación: Junio 6 de /2024
Estamos entrando al momento más emocionante y probablemente uno de los más históricos de la tecnología. La era de la Inteligencia Artificial móvil ya está aquí, que para Samsung tuvo inicio con la introducción de las funciones Galaxy AI en la serie Galaxy S24, nuestro primer teléfono con IA.
Revolucionando las experiencias móviles con un enfoque de IA híbrida
Para llevar los beneficios de la IA generativa a la serie Galaxy S24, adoptamos un enfoque híbrido. La IA ofrece muchas posibilidades y creemos que los dispositivos móviles son el principal punto de acceso para desbloquear su potencial, ya que los usuarios de todo el mundo siguen dependiendo de sus teléfonos para la mayoría de sus tareas diarias.
El papel esencial que desempeñan los dispositivos móviles en la vida cotidiana nos muestra que son elementos personales que los usuarios utilizan durante muchos momentos decisivos. Entendemos estos comportamientos y creemos que los smartphones deben ser una herramienta de trabajo ideal para que los usuarios realmente puedan aprovechar al máximo los momentos importantes de una manera más simple, más intuitiva y más memorable. También reconocemos la importancia de la privacidad, por eso damos a los usuarios control total sobre lo que desean compartir y sobre lo que desean mantener en privado.
Creemos que nuestro enfoque híbrido es la solución más práctica y confiable para satisfacer todas estas necesidades permitiendo también colocar a Samsung a la vanguardia. Ofrecemos a los usuarios un equilibrio entre la capacidad de respuesta instantánea y la garantía de privacidad adicional de la IA en el dispositivo, junto con la versatilidad de la IA basada en la nube a través de colaboraciones abiertas con socios líderes de la industria para ofrecer una variedad de funciones necesarias para la vida diaria.
Ampliando las posibilidades con la IA en el dispositivoCreamos la función ‘Traducción simultánea’ en el dispositivo basada en IA, porque la llamada de voz es la característica esencial de un smartphone, así como también es un medio de comunicación íntimo y privado. Samsung se ha comprometido a capacitar a los usuarios para que se comuniquen sin las barreras del idioma, garantizando también que cada comunicación sea segura.
Para hacer realidad esta característica, nuestro equipo de I+D trabajó día y noche como parte de un proceso colaborativo que realmente potencializó nuestros equipos. Desde determinar el tamaño correcto de los modelos de lenguaje de IA hasta la capacitación y las pruebas en escenarios de la vida real, nuestras áreas de I+D dentro de la división de Experiencia Móvil se desafiaron a sí mismas y superaron los límites de lo que pensábamos que era posible para que esta función se ejecutara completamente en el dispositivo.
Las redes globales de I+D de Samsung en todo el mundo, que están a cargo de hacer crecer los mejores talentos y desarrollar tecnologías centrales, también han desempeñado un papel fundamental. Los centros de investigación de Samsung en todo el mundo, incluidos Polonia, China, India y Vietnam, se han dedicado a desarrollar y expandir los lenguajes admitidos por Galaxy AI. Los idiomas son siempre culturales, contemporáneos y localizados, por lo que para ayudar a las personas a romper las barreras lingüísticas y comunicarse de forma más natural es crucial para nuestras oficinas locales de I+D, principalmente a la hora de abrir nuevas posibilidades para los usuarios en más regiones.
Todos estos esfuerzos han permitido a Samsung ofrecer algo completamente nuevo que me complace compartir. Dentro de poco, Samsung ampliará el poder de la Galaxy AI más allá de la aplicación de llamadas nativa de Samsung al expandir Traducción Simultánea a otras aplicaciones de mensajes de terceros para admitir llamadas de voz. Para que pueda mantenerse en contacto con amigos o colegas, comunicándose a través de sus aplicaciones favoritas en varios idiomas.
Y dado que esta función se ha integrado en nuestro modelo de traducción de idiomas con IA en el dispositivo, los usuarios podrán experimentar una comunicación libre de barreras sin preocuparse por problemas de privacidad, como cuando se comparten datos personales fuera de su teléfono al utilizar Traducción Simultánea.
Espero que se incorporen cada vez más funciones de IA en los dispositivos móviles a medida que la potencia informática inteligente de los últimos chips (en particular las NPU) avance a una velocidad vertiginosa, junto con otras tecnologías. Esto permitirá que más personas adopten la IA haciendo que cada día sea más conveniente y ofreciendo al mismo tiempo, mayor tranquilidad.
Expandiendo Galaxy AI: Soluciones de hoy para las necesidades del mañanaEsta emocionante noticia es parte de la extensión de nuestro compromiso con Galaxy AI y el ingreso a la siguiente fase de la era de la IA móvil. La introducción de Galaxy AI en la serie Galaxy S24 fue solo el comienzo. Para ofrecer una experiencia de IA completamente nueva y única, optimizaremos aún más la experiencia Galaxy AI para los próximos dispositivos plegables. Nuestros dispositivos plegables son el factor de forma más versátil y flexible de Samsung Galaxy y, cuando se combinan con Galaxy AI, estas dos tecnologías complementarias desbloquearán todas las nuevas posibilidades.
Samsung también se compromete a expandir las experiencias de Galaxy AI en todo el ecosistema Galaxy más amplio de una manera que solo Samsung puede hacerlo. A medida que la era de la IA móvil avanza a gran velocidad, Samsung está acelerando las innovaciones en IA móvil para satisfacer las necesidades no sólo de hoy, sino también del mañana.
Revolucionando las experiencias móviles con un enfoque de IA híbrida
Para llevar los beneficios de la IA generativa a la serie Galaxy S24, adoptamos un enfoque híbrido. La IA ofrece muchas posibilidades y creemos que los dispositivos móviles son el principal punto de acceso para desbloquear su potencial, ya que los usuarios de todo el mundo siguen dependiendo de sus teléfonos para la mayoría de sus tareas diarias.
El papel esencial que desempeñan los dispositivos móviles en la vida cotidiana nos muestra que son elementos personales que los usuarios utilizan durante muchos momentos decisivos. Entendemos estos comportamientos y creemos que los smartphones deben ser una herramienta de trabajo ideal para que los usuarios realmente puedan aprovechar al máximo los momentos importantes de una manera más simple, más intuitiva y más memorable. También reconocemos la importancia de la privacidad, por eso damos a los usuarios control total sobre lo que desean compartir y sobre lo que desean mantener en privado.
Creemos que nuestro enfoque híbrido es la solución más práctica y confiable para satisfacer todas estas necesidades permitiendo también colocar a Samsung a la vanguardia. Ofrecemos a los usuarios un equilibrio entre la capacidad de respuesta instantánea y la garantía de privacidad adicional de la IA en el dispositivo, junto con la versatilidad de la IA basada en la nube a través de colaboraciones abiertas con socios líderes de la industria para ofrecer una variedad de funciones necesarias para la vida diaria.
Ampliando las posibilidades con la IA en el dispositivoCreamos la función ‘Traducción simultánea’ en el dispositivo basada en IA, porque la llamada de voz es la característica esencial de un smartphone, así como también es un medio de comunicación íntimo y privado. Samsung se ha comprometido a capacitar a los usuarios para que se comuniquen sin las barreras del idioma, garantizando también que cada comunicación sea segura.
Para hacer realidad esta característica, nuestro equipo de I+D trabajó día y noche como parte de un proceso colaborativo que realmente potencializó nuestros equipos. Desde determinar el tamaño correcto de los modelos de lenguaje de IA hasta la capacitación y las pruebas en escenarios de la vida real, nuestras áreas de I+D dentro de la división de Experiencia Móvil se desafiaron a sí mismas y superaron los límites de lo que pensábamos que era posible para que esta función se ejecutara completamente en el dispositivo.
Las redes globales de I+D de Samsung en todo el mundo, que están a cargo de hacer crecer los mejores talentos y desarrollar tecnologías centrales, también han desempeñado un papel fundamental. Los centros de investigación de Samsung en todo el mundo, incluidos Polonia, China, India y Vietnam, se han dedicado a desarrollar y expandir los lenguajes admitidos por Galaxy AI. Los idiomas son siempre culturales, contemporáneos y localizados, por lo que para ayudar a las personas a romper las barreras lingüísticas y comunicarse de forma más natural es crucial para nuestras oficinas locales de I+D, principalmente a la hora de abrir nuevas posibilidades para los usuarios en más regiones.
Todos estos esfuerzos han permitido a Samsung ofrecer algo completamente nuevo que me complace compartir. Dentro de poco, Samsung ampliará el poder de la Galaxy AI más allá de la aplicación de llamadas nativa de Samsung al expandir Traducción Simultánea a otras aplicaciones de mensajes de terceros para admitir llamadas de voz. Para que pueda mantenerse en contacto con amigos o colegas, comunicándose a través de sus aplicaciones favoritas en varios idiomas.
Y dado que esta función se ha integrado en nuestro modelo de traducción de idiomas con IA en el dispositivo, los usuarios podrán experimentar una comunicación libre de barreras sin preocuparse por problemas de privacidad, como cuando se comparten datos personales fuera de su teléfono al utilizar Traducción Simultánea.
Espero que se incorporen cada vez más funciones de IA en los dispositivos móviles a medida que la potencia informática inteligente de los últimos chips (en particular las NPU) avance a una velocidad vertiginosa, junto con otras tecnologías. Esto permitirá que más personas adopten la IA haciendo que cada día sea más conveniente y ofreciendo al mismo tiempo, mayor tranquilidad.
Expandiendo Galaxy AI: Soluciones de hoy para las necesidades del mañanaEsta emocionante noticia es parte de la extensión de nuestro compromiso con Galaxy AI y el ingreso a la siguiente fase de la era de la IA móvil. La introducción de Galaxy AI en la serie Galaxy S24 fue solo el comienzo. Para ofrecer una experiencia de IA completamente nueva y única, optimizaremos aún más la experiencia Galaxy AI para los próximos dispositivos plegables. Nuestros dispositivos plegables son el factor de forma más versátil y flexible de Samsung Galaxy y, cuando se combinan con Galaxy AI, estas dos tecnologías complementarias desbloquearán todas las nuevas posibilidades.
Samsung también se compromete a expandir las experiencias de Galaxy AI en todo el ecosistema Galaxy más amplio de una manera que solo Samsung puede hacerlo. A medida que la era de la IA móvil avanza a gran velocidad, Samsung está acelerando las innovaciones en IA móvil para satisfacer las necesidades no sólo de hoy, sino también del mañana.
Trend Micro protegerá los centros de datos privados a nivel mundial con inteligencia artificial.
Nueva solución de seguridad con NVIDIA NIM presentada en COMPUTEX
Publicación: 4 de Junio/2024
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder global en ciberseguridad, ha anunciado sus planes para mostrar una nueva solución de centro de datos, que utiliza tecnología NVIDIA, para clientes empresariales y gubernamentales preocupados por la seguridad que aprovechan el poder de la IA. Esta es solo una de las múltiples soluciones de seguridad de IA que se mostrarán por primera vez en COMPUTEX 2024.
Trend Vision One™ - Sovereign and Private Cloud (SPC) se integra con NVIDIA NIM, un conjunto de microservicios de inferencia fáciles de usar, parte de la plataforma de software NVIDIA AI Enterprise, que está diseñada para acelerar la implementación de IA generativa en la nube, el centro de datos y las estaciones de trabajo.
Eva Chen, CEO de Trend: “Mientras muchos en la industria están reclamando avances en la seguridad de la IA, nosotros estamos mostrando casos de uso críticos para el negocio. La integración de NVIDIA NIM con nuestra Vision One Sovereign y Private Cloud aporta la potencia necesaria para todo este cambio de infraestructura que se avecina a medida que las empresas de todo el mundo adoptan la IA generativa”.
Pat Lee, VP de asociaciones empresariales estratégicas de NVIDIA: “Las empresas líderes reconocen la importancia de implantar la IA generativa en diversos entornos, incluidas las nubes privadas soberanas, y están desarrollando estrategias para integrar la seguridad en sus aplicaciones de IA. La integración de Trend Micro con NVIDIA NIM pone de manifiesto cómo las empresas pueden utilizar la IA generativa para mejorar la seguridad de los entornos de sus clientes en una amplia variedad de infraestructuras empresariales”.
La solución de Trend satisface las crecientes demandas de las organizaciones gubernamentales y del sector privado que desean aprovechar el poder de la IA en sus centros de datos on-premise para aumentar la productividad de los trabajadores y crear experiencias de usuario innovadoras impulsadas por la IA. Sin embargo, sus inversiones en este ámbito también plantean el riesgo de ampliar la superficie de ataque.
Frank Dickson, vicepresidente de Grupo en IDC: “Los gobiernos, los MSP y las grandes empresas buscan cada vez más nubes privadas para aliviar las preocupaciones regulatorias y de seguridad nacional. Su capacidad para hacerlo sin comprometer el rendimiento podría ser un importante punto de inflexión en la adopción masiva de servicios de IA en todo el mundo”.
Estas grandes organizaciones también buscan cada vez más soluciones de IA generativa auto alojadas ubicadas en nubes privadas para mitigar los problemas de privacidad, soberanía y cumplimiento normativo.
Aquí es donde entra en juego la plataforma de seguridad de Trend. Al utilizar microservicios de inferencia de IA optimizados para NVIDIA NIM para servir localmente al LLM de ciberseguridad de Trend, Trend Vision One SPC amplifica la fuerza de las soluciones de seguridad al mejorar la privacidad de los datos, el análisis en tiempo real y la rápida mitigación de las amenazas.
Esta integración aborda las complejidades de los centros de datos de próxima generación impulsados por IA y ofrece capacidades de detección de amenazas y respuesta altamente eficientes.
Al evitar la inspección en línea del tráfico, se evita el elevado consumo de potencia de cálculo de la CPU y el aumento de la latencia que suelen asociarse al procesamiento de grandes volúmenes de datos. Esto garantiza un funcionamiento sin interrupciones y maximiza la eficacia de los procesos tanto de seguridad como de IA, lo que convierte a Trend Vision One SPC en una potente solución para los centros de datos modernos.
Trend Vision One SPC también se integra con:
La interfaz de programación de aplicaciones NVIDIA DOCA App Shield para adquirir información sobre los procesos de las apps, garantizar la validación continua de su integridad y, por tanto, mejorar la capacidad de SPC para detectar y mitigar la actividad maliciosa.
El marco de desarrollo NVIDIA Morpheus, parte de NVIDIA AI Enterprise, que proporciona la capacidad de analizar grandes volúmenes de datos en tiempo real para una detección de amenazas más rápida y amplía las capacidades de los analistas humanos con IA generativa para una eficiencia óptima.
Para obtener más información sobre la colaboración de Trend con NVIDIA, visita: https://www.trendmicro.com/en_us/research/24/f/ai-cybersecurity-platform.html
Para obtener más información sobre la demo en directo de la solución de Trend Micro en COMPUTEX en Taipei, visita: https://go.trendmicro.com/tw/business/Computex2024_event/index.html
Trend Vision One™ - Sovereign and Private Cloud (SPC) se integra con NVIDIA NIM, un conjunto de microservicios de inferencia fáciles de usar, parte de la plataforma de software NVIDIA AI Enterprise, que está diseñada para acelerar la implementación de IA generativa en la nube, el centro de datos y las estaciones de trabajo.
Eva Chen, CEO de Trend: “Mientras muchos en la industria están reclamando avances en la seguridad de la IA, nosotros estamos mostrando casos de uso críticos para el negocio. La integración de NVIDIA NIM con nuestra Vision One Sovereign y Private Cloud aporta la potencia necesaria para todo este cambio de infraestructura que se avecina a medida que las empresas de todo el mundo adoptan la IA generativa”.
Pat Lee, VP de asociaciones empresariales estratégicas de NVIDIA: “Las empresas líderes reconocen la importancia de implantar la IA generativa en diversos entornos, incluidas las nubes privadas soberanas, y están desarrollando estrategias para integrar la seguridad en sus aplicaciones de IA. La integración de Trend Micro con NVIDIA NIM pone de manifiesto cómo las empresas pueden utilizar la IA generativa para mejorar la seguridad de los entornos de sus clientes en una amplia variedad de infraestructuras empresariales”.
La solución de Trend satisface las crecientes demandas de las organizaciones gubernamentales y del sector privado que desean aprovechar el poder de la IA en sus centros de datos on-premise para aumentar la productividad de los trabajadores y crear experiencias de usuario innovadoras impulsadas por la IA. Sin embargo, sus inversiones en este ámbito también plantean el riesgo de ampliar la superficie de ataque.
Frank Dickson, vicepresidente de Grupo en IDC: “Los gobiernos, los MSP y las grandes empresas buscan cada vez más nubes privadas para aliviar las preocupaciones regulatorias y de seguridad nacional. Su capacidad para hacerlo sin comprometer el rendimiento podría ser un importante punto de inflexión en la adopción masiva de servicios de IA en todo el mundo”.
Estas grandes organizaciones también buscan cada vez más soluciones de IA generativa auto alojadas ubicadas en nubes privadas para mitigar los problemas de privacidad, soberanía y cumplimiento normativo.
Aquí es donde entra en juego la plataforma de seguridad de Trend. Al utilizar microservicios de inferencia de IA optimizados para NVIDIA NIM para servir localmente al LLM de ciberseguridad de Trend, Trend Vision One SPC amplifica la fuerza de las soluciones de seguridad al mejorar la privacidad de los datos, el análisis en tiempo real y la rápida mitigación de las amenazas.
Esta integración aborda las complejidades de los centros de datos de próxima generación impulsados por IA y ofrece capacidades de detección de amenazas y respuesta altamente eficientes.
Al evitar la inspección en línea del tráfico, se evita el elevado consumo de potencia de cálculo de la CPU y el aumento de la latencia que suelen asociarse al procesamiento de grandes volúmenes de datos. Esto garantiza un funcionamiento sin interrupciones y maximiza la eficacia de los procesos tanto de seguridad como de IA, lo que convierte a Trend Vision One SPC en una potente solución para los centros de datos modernos.
Trend Vision One SPC también se integra con:
La interfaz de programación de aplicaciones NVIDIA DOCA App Shield para adquirir información sobre los procesos de las apps, garantizar la validación continua de su integridad y, por tanto, mejorar la capacidad de SPC para detectar y mitigar la actividad maliciosa.
El marco de desarrollo NVIDIA Morpheus, parte de NVIDIA AI Enterprise, que proporciona la capacidad de analizar grandes volúmenes de datos en tiempo real para una detección de amenazas más rápida y amplía las capacidades de los analistas humanos con IA generativa para una eficiencia óptima.
Para obtener más información sobre la colaboración de Trend con NVIDIA, visita: https://www.trendmicro.com/en_us/research/24/f/ai-cybersecurity-platform.html
Para obtener más información sobre la demo en directo de la solución de Trend Micro en COMPUTEX en Taipei, visita: https://go.trendmicro.com/tw/business/Computex2024_event/index.html
Estafa a víctimas de robo de criptomonedas con la promesa falsa de recuperarlas
Publicación: 31 de Mayo /2024
Ser víctima de una estafa de criptomonedas o de un ciberataque y perder los fondos es la pesadilla de cualquier usuario. Por desgracia para muchas víctimas, hay posibilidad de un resultado aún peor. ESET, compañía líder en detección proactiva de amenazas, alerta sobre anuncios que ofrecen servicios de recuperación de criptomonedas, pero en lugar de recuperar los fondos, lo único que hacen es robar la supuesta comisión que cobraran por la gestión falsa.
Este tipo de “fraude de recuperación” es cada vez más común, e incluso el FBI publicó un Anuncio de Servicio Público (PSA) sobre ello el año pasado en el que las investigaciones indican que casi un tercio (30%) de las víctimas de robo de identidad han sido revictimizadas al menos una vez.
Las estafas de recuperación son a menudo un tipo de fraude de pago por adelantado, es decir, el estafador exigirá un pago por el servicio que dice proporcionar, y una vez que se realiza la transferencia desaparece sin realizar el trabajo. También pueden llegar a solicitar el acceso a las cuentas de criptomonedas o información personal y financiera, para vender la información en la dark web y que se utilice en otras estafas.
“Los estafadores de recuperación están en todas las redes sociales. Pueden buscar proactivamente a personas que acaban de ser víctimas de un robo/fraude de criptomonedas y se están desahogando en línea, y enviarles mensajes directos. O pueden trabajar a partir de una lista de criptovíctimas que han obtenido en algún foro de hacking. Incluso pueden crear “empresas” de recuperación de activos que parezcan legítimas con sitios web oficiales y anunciarse en los resultados de los motores de búsqueda de pago.”, menciona Phil Muncaster de ESET.
La sofisticación de estos estafadores puede variar. Algunos publican mensajes básicos en las redes sociales, otros pueden llamar directamente por teléfono a las víctimas, haciéndose pasar por policías o funcionarios judiciales y fingiendo que tienen dinero robado que devolver. En otros casos, los estafadores pueden dejar largos comentarios en foros de ciberseguridad que, en el mejor de los casos, son una mezcla de testimonio y publicidad, promocionando sus servicios.
Este tipo de “fraude de recuperación” es cada vez más común, e incluso el FBI publicó un Anuncio de Servicio Público (PSA) sobre ello el año pasado en el que las investigaciones indican que casi un tercio (30%) de las víctimas de robo de identidad han sido revictimizadas al menos una vez.
Las estafas de recuperación son a menudo un tipo de fraude de pago por adelantado, es decir, el estafador exigirá un pago por el servicio que dice proporcionar, y una vez que se realiza la transferencia desaparece sin realizar el trabajo. También pueden llegar a solicitar el acceso a las cuentas de criptomonedas o información personal y financiera, para vender la información en la dark web y que se utilice en otras estafas.
“Los estafadores de recuperación están en todas las redes sociales. Pueden buscar proactivamente a personas que acaban de ser víctimas de un robo/fraude de criptomonedas y se están desahogando en línea, y enviarles mensajes directos. O pueden trabajar a partir de una lista de criptovíctimas que han obtenido en algún foro de hacking. Incluso pueden crear “empresas” de recuperación de activos que parezcan legítimas con sitios web oficiales y anunciarse en los resultados de los motores de búsqueda de pago.”, menciona Phil Muncaster de ESET.
La sofisticación de estos estafadores puede variar. Algunos publican mensajes básicos en las redes sociales, otros pueden llamar directamente por teléfono a las víctimas, haciéndose pasar por policías o funcionarios judiciales y fingiendo que tienen dinero robado que devolver. En otros casos, los estafadores pueden dejar largos comentarios en foros de ciberseguridad que, en el mejor de los casos, son una mezcla de testimonio y publicidad, promocionando sus servicios.
Algunos estafadores de recuperación de criptomonedas anuncian sus productos a través de servicios de distribución de comunicados de prensa en línea de bajo costo. Crean un comunicado de prensa ficticio sobre la recuperación de activos robados, que contiene enlaces al sitio web de la estafa y luego, lo suben a una red de medios de comunicación suscritos para su distribución.
Desde ESET comparten algunas señales de estafas para tener en cuenta y evitar así el robo de criptomonedas:
En caso de haber sufrido la pérdida de criptodivisa debido a un fraude o robo, desde ESET recomiendan:
“Una vez que te han robado criptomonedas, es extremadamente difícil recuperarlas. Aunque las monedas basadas en blockchain pueden ser monitorizadas, algunas están configuradas para proteger el anonimato de los usuarios, por lo que el estafador no puede ser desenmascarado. La naturaleza descentralizada de las criptomonedas significa que, incluso si pudieras averiguar dónde han ido a parar, sería extremadamente difícil recuperar tus fondos. A veces, lo mejor que puedes hacer es evitar convertirte en víctima dos veces. Los estafadores en línea son depredadores y están al acecho en todas partes. No dejes que se apoderen de su dinero.”, concluye el investigador de ESET.
Desde ESET comparten algunas señales de estafas para tener en cuenta y evitar así el robo de criptomonedas:
- Piden una comisión por adelantado antes de comenzar su “trabajo”, u otro cargo (por ejemplo, impuestos) antes de poder tramitar las devoluciones.
- Puede que se comuniquen con un correo electrónico basado en la web (por ejemplo, Gmail/Yahoo) en lugar de con una cuenta corporativa.
- Piden información bancaria, de la cuenta de criptomonedas y/o personal para “devolver” los fondos.
- Afirman trabajar en estrecha colaboración con las fuerzas del orden o con funcionarios del gobierno
- Se ponen en contacto de improviso, ya sea a través de mensajes de texto, correo electrónico o redes sociales
- No ofrecen ningún número de teléfono para ponerse en contacto
- La persona que se pone en contacto parece conocer muchos detalles sobre el caso en particular, incluyendo posiblemente cuánto robaron y cómo lo hicieron
En caso de haber sufrido la pérdida de criptodivisa debido a un fraude o robo, desde ESET recomiendan:
- Reunir tantas pruebas como sea posible.
- Denunciar el incidente a la policía y/o al organismo regulador pertinente.
- Contactar a abogados legítimos que ofrezcan servicios de recuperación, investigando previamente su negocio.
- Considerar la posibilidad de ponerse en contacto con la casa de cambio donde el estafador cobró la cripto (en caso de tener la información).
“Una vez que te han robado criptomonedas, es extremadamente difícil recuperarlas. Aunque las monedas basadas en blockchain pueden ser monitorizadas, algunas están configuradas para proteger el anonimato de los usuarios, por lo que el estafador no puede ser desenmascarado. La naturaleza descentralizada de las criptomonedas significa que, incluso si pudieras averiguar dónde han ido a parar, sería extremadamente difícil recuperar tus fondos. A veces, lo mejor que puedes hacer es evitar convertirte en víctima dos veces. Los estafadores en línea son depredadores y están al acecho en todas partes. No dejes que se apoderen de su dinero.”, concluye el investigador de ESET.
5 razones por las que debería tener una barra de sonido
Mejor experiencia cinematográfica con sonido inmersivo, ajustes automáticos, conectividad con diversos dispositivos y diseño, son algunas características.
Publicación: 24 de Mayo /2024
Cuando los usuarios adquieren una barra de sonido es habitual creer que solo amplificará el sonido del televisor y desconocen que este dispositivo es capaz de analizar, perfeccionar y reproducir un sonido ‘inteligente’. Las barras de sonido Samsung son ideales para transformar su hogar en un entorno sonoro de alto nivel.
Samsung, líder mundial en el mercado de barras de sonido por 10 años consecutivos, ofrece barras de sonido que combinan calidad de sonido excepcional y tecnología de vanguardia.
Le presentamos cinco razones por las cuales debería tener una barra de sonido y hacer que cada momento sea más especial:
1. Experiencia cinematográfica en casa
Para los amantes del cine, una barra de sonido con funciones avanzadas como Wireless Dolby Atmos ofrece una experiencia inmersiva que transporta la magia del cine a su casa. Las barras de sonido de la Serie Q de Samsung son perfectas para los cinéfilos, pues ofrecen una experiencia auditiva superior. Además, la tecnología Q-Symphony permite una integración perfecta con el televisor Samsung, creando un entorno sonoro envolvente y coordinado para una experiencia de visualización sin igual.
2. Sonido versátil para cualquier contenido
Las barras de sonido con adaptabilidad avanzada ajustan automáticamente el sonido según el tipo de contenido que se esté disfrutando, ya sea una película, un programa de televisión o un concierto, como es en el caso de la Serie B de barras de sonido Samsung. Gracias a la inteligencia artificial de los televisores Samsung, el sonido y la iluminación ambiental se ajustarán automáticamente para mantener una calidad óptima, incluso en horas de la noche.
3. Conectividad y control sencillo
Para los amantes de la música y el baile, las barras de sonido Samsung permiten conectar múltiples smartphones al mismo tiempo, facilitando el cambio de canciones y listas de reproducción entre amigos y familiares. Además, es posible controlar la barra de sonido con el control del televisor para mayor comodidad.
4. Inmersión total con sonido envolvente
La Serie A de barras de sonido Samsung ofrece una experiencia de sonido envolvente que se adapta a cualquier tipo de contenido y gusto musical. Gracias a la tecnología de Sonido Envolvente, las ondas se expanden hacia los lados y hacia arriba, creando una atmósfera inmersiva perfecta para disfrutar de películas, series y música con una calidad de sonido superior.
5. Elegancia y funcionalidad en cualquier espacio
Las barras de sonido con diseño delgado se integran fácilmente en cualquier espacio sin comprometer la calidad del sonido. Equipadas con tecnologías de audio de alta gama como Dolby Atmos y DTS-X, estas barras garantizan una experiencia auditiva de primer nivel, además de ser estéticamente agradables, como es el caso de la Serie S de Samsung con un diseño delgado de menos de 4 cm.
Samsung, líder mundial en el mercado de barras de sonido por 10 años consecutivos, ofrece barras de sonido que combinan calidad de sonido excepcional y tecnología de vanguardia.
Le presentamos cinco razones por las cuales debería tener una barra de sonido y hacer que cada momento sea más especial:
1. Experiencia cinematográfica en casa
Para los amantes del cine, una barra de sonido con funciones avanzadas como Wireless Dolby Atmos ofrece una experiencia inmersiva que transporta la magia del cine a su casa. Las barras de sonido de la Serie Q de Samsung son perfectas para los cinéfilos, pues ofrecen una experiencia auditiva superior. Además, la tecnología Q-Symphony permite una integración perfecta con el televisor Samsung, creando un entorno sonoro envolvente y coordinado para una experiencia de visualización sin igual.
2. Sonido versátil para cualquier contenido
Las barras de sonido con adaptabilidad avanzada ajustan automáticamente el sonido según el tipo de contenido que se esté disfrutando, ya sea una película, un programa de televisión o un concierto, como es en el caso de la Serie B de barras de sonido Samsung. Gracias a la inteligencia artificial de los televisores Samsung, el sonido y la iluminación ambiental se ajustarán automáticamente para mantener una calidad óptima, incluso en horas de la noche.
3. Conectividad y control sencillo
Para los amantes de la música y el baile, las barras de sonido Samsung permiten conectar múltiples smartphones al mismo tiempo, facilitando el cambio de canciones y listas de reproducción entre amigos y familiares. Además, es posible controlar la barra de sonido con el control del televisor para mayor comodidad.
4. Inmersión total con sonido envolvente
La Serie A de barras de sonido Samsung ofrece una experiencia de sonido envolvente que se adapta a cualquier tipo de contenido y gusto musical. Gracias a la tecnología de Sonido Envolvente, las ondas se expanden hacia los lados y hacia arriba, creando una atmósfera inmersiva perfecta para disfrutar de películas, series y música con una calidad de sonido superior.
5. Elegancia y funcionalidad en cualquier espacio
Las barras de sonido con diseño delgado se integran fácilmente en cualquier espacio sin comprometer la calidad del sonido. Equipadas con tecnologías de audio de alta gama como Dolby Atmos y DTS-X, estas barras garantizan una experiencia auditiva de primer nivel, además de ser estéticamente agradables, como es el caso de la Serie S de Samsung con un diseño delgado de menos de 4 cm.
Lenovo potencia la próxima generación de PC con inteligencia artificial con las últimas Yoga Slim 7x y ThinkPad T14s Gen 6
Publicación: 20 de Mayo /2024
Lenovo™ lanzó hoy la Lenovo Yoga™ Slim 7x y la Lenovo ThinkPad™ T14s Gen 6, sus primeras PC de IA de próxima generación impulsadas por Snapdragon® X Elite. A medida que la industria de la PC entra en una nueva fase de la era de la inteligencia artificial, Lenovo está preparada para ofrecer nuevos niveles de personalización en informática personal en toda su cartera de PC. El procesamiento local inteligente de tareas mediante software y el aumento de la productividad, la creatividad y la seguridad, estos NGAIPC se combinan para ofrecer una experiencia totalmente nueva en la interacción con la PC. Lenovo amplía su ya completa cartera de dispositivos preparados para la IA, software y servicios optimizados con dos nuevas laptops para consumidores y usuarios empresariales: la Lenovo Yoga Slim 7x y la Lenovo ThinkPad T14s Gen 6.
Equipados con el nuevo procesador Snapdragon X Elite de Qualcomm Technologies, que incluye la CPU Qualcomm Oryon™ de 12 núcleos, la GPU Qualcomm Adreno™ y una NPU (unidad de procesamiento neuronal) dedicada Qualcomm Hexagon™, las nuevas laptops ofrecen un rendimiento de PC líder por vatio1 con la NPU de IA más rápida hasta la fecha, que procesa hasta 45 billones de operaciones por segundo (TOPS). Con las últimas mejoras de Microsoft y NGAIPC, los usuarios ahora pueden acceder a las capacidades de Large Language Model (Grandes Modelos de Lenguaje - LLM) incluso cuando están desconectados, lo que ofrece productividad y creatividad sin interrupciones. Las últimas laptops de Lenovo permiten a los usuarios acceder a la amplia base de conocimientos de NGAIPC, lo que les permite explorar infinitas posibilidades creativas. Al aprovechar la IA generativa y el aprendizaje automático, NGAIPC ayuda a componer textos persuasivos, crear imágenes atractivas y agilizar las tareas de productividad habituales. Con la capacidad de trabajar sin conexión con la misma fluidez que en línea, la Yoga Slim 7x y la ThinkPad T14s Gen 6 establecen nuevos estándares en la innovación de PC con IA, prometiendo una experiencia de usuario futurista y optimizada para los usuarios finales.
"A medida que nos adentramos en el comienzo de la era de las PC con IA -un punto de inflexión en el mercado que se produce una vez cada 30 años-, nos enorgullece ofrecer una de las carteras más amplias de dispositivos preparados para la IA, soluciones habilitadas para la IA y experiencias optimizadas para la IA a clientes de todo el mundo y llevar la IA a todos", afirmó Luca Rossi, presidente del Intelligent Devices Group de Lenovo. "La Lenovo Yoga Slim 7x y la ThinkPad T14s Gen 6 son los miembros más recientes de la cartera de dispositivos de Lenovo que aprovechan el nuevo poder de la IA, incluyendo una duración de batería de varios días y un procesamiento basado en cliente más rápido y seguro que ofrece a los usuarios lo último en personalización y control, liberando su potencial ilimitado para la expresión creativa y una productividad sin precedentes."
"La sinergia entre Lenovo y Microsoft es un testimonio de nuestra visión compartida de innovación y excelencia. Nuestra asociación ha sido fundamental para ampliar los límites de lo que es posible, ofreciendo tecnología de vanguardia que capacita tanto a las personas como a las organizaciones para lograr más. Con la introducción de Lenovo de los NGAIPC, Yoga Slim 7x y ThinkPad T14s Gen 6, estamos estableciendo un nuevo estándar para la informática mejorada con IA, ofreciendo experiencias incomparables que son intuitivas y transformadoras". El compromiso de Lenovo con la calidad, combinado con la destreza de Microsoft en IA, garantiza que nuestros clientes tengan acceso a las soluciones más avanzadas y fiables del mercado", declaró Mark Linton, vicepresidente de ventas de socios de dispositivos de Microsoft Corp.
Lenovo Yoga Slim 7x: la forma más inteligente de crear
Con la Lenovo Yoga Slim 7x potenciada por IA, los creadores pueden dedicar menos tiempo a editar, renderizar y procesar, y más tiempo a crear, sin importar en qué lugar del mundo se encuentren. La NPU Hexagon del procesador Snapdragon X Elite del Lenovo Yoga Slim 7x proporciona a los creadores acceso integrado a funciones como conversión de texto a imagen, funciones avanzadas de edición de fotos y videos, creación de textos y comentarios sobre la edición, así como muchas más funciones que liberan tiempo que se puede dedicar mejor a idear nuevos proyectos creativos. Otras experiencias de usuario más inteligentes son la cámara avanzada y la calidad y funcionalidad de las llamadas, audio de alta definición sin pérdidas, streaming 4K, conectividad a Internet más rápida y seguridad mejorada. Esto significa que, aunque la Lenovo Yoga Slim 7x puede manejar incluso tareas complejas a gran velocidad, también es extremadamente eficiente en el consumo de energía cuando las cargas de procesamiento disminuyen, lo que se traduce en una duración de la batería de hasta varios días2 gracias a la batería de 70 Wh para que las ideas nunca tengan que dejar de fluir. La Lenovo AI Core también funciona en tándem con el procesador Snapdragon X Elite para determinar de forma inteligente el escenario exacto del usuario, ajustando dinámicamente la potencia y la eficiencia en función de la tarea que se esté realizando. Esto significa acceso a potentes funciones habilitadas para IA en un dispositivo delgado y portátil que está listo para funcionar en cualquier momento y lugar en el que surja la creatividad.
Con un peso de tan solo 1,28 kg y un grosor de 12,9 mm, la Lenovo Yoga Slim 7x es tan portátil como potente. Las creaciones realizadas en la Lenovo Yoga Slim 7x cobran vida en el vívido panel táctil PureSight OLED de 14,5" 16:10 3K 90Hz y 1000 nits de brillo máximo, compatible al 100% con las gamas de color sRGB y P3, así como con la tecnología TUV Rheinland Low Blue Light. La cámara web FHD MIPI IR ofrece imágenes más nítidas en las videollamadas y cuenta con cuatro micrófonos Voice ID para conversaciones más claras. El audio también suena con una claridad realista gracias al sistema de sonido superior de cuatro altavoces de Lenovo Premium Suite. El teclado Premium Suite cuenta con un recorrido de tecla de 1,5 mm en cada tecla de plato. La incorporación del nuevo revestimiento Yoga con propiedades anti aceite más duraderas mejora la sensación y la comodidad al teclear, mientras que el trackpad de hasta 135x80 mm se traduce en una mayor precisión durante los desplazamientos.
La Lenovo Yoga Slim 7x también hace un uso eficiente de los recursos en su diseño y embalaje, sin plástico en el material de embalaje. El dispositivo viene en cajas fabricadas con papel certificado FSC™ y otros materiales controlados3 y utiliza pulpa de papel prensada en seco como acolchado, y la bolsa del sistema incluida está fabricada con fibra de bambú rápidamente renovable. Lenovo también ofrece un servicio de compensación de CO2 que permite a los usuarios ayudar a compensar las emisiones de CO2 estimadas asociadas a su dispositivo a lo largo de su ciclo de vida medio mediante la compra de créditos de compensación para apoyar proyectos de acción climática verificados de CDM, Gold Standard®, Climate Action Reserve y Naciones Unidas destinados a ayudar a reducir el CO2 emitido a la atmósfera.
La Yoga Slim 7x también es apta para Lenovo Premium Care, el servicio de soporte avanzado que proporciona asistencia personalizada de hardware y software por parte de técnicos expertos con reparaciones rápidas cuando es necesario.4
ThinkPad T14s Gen 6 diseñada para empresas
La ThinkPad T14s Gen 6 es la primera PC comercial con IA de nueva generación de Lenovo y marca un salto significativo en el ámbito de las PC con IA para uso comercial. Con un avanzado procesador Snapdragon X Elite integrado, equipada con una GPU Adreno integrada y un motor de IA en el dispositivo, la ThinkPad T14s Gen 6 promete una experiencia de usuario superior que establece un nuevo punto de referencia tanto en rendimiento como en eficiencia para las laptops empresariales con Windows. La NPU integrada de 45 TOPS ofrece capacidades de IA supremas en el dispositivo centradas en mejorar la productividad y facilitar procesos de creación fluidos. La Lenovo ThinkPad T14s Gen 6 permite a los usuarios explorar infinitas posibilidades creativas con nuevas herramientas creativas. NGAIPC ayuda a agilizar las tareas de productividad comunes a través del poder de la IA generativa y el aprendizaje automático, y con una integración perfecta a través de las aplicaciones de Microsoft 3655 la eficiencia en el trabajo se convierte en algo parecido a tener un asistente personalizado impulsado por la IA al alcance de la mano del usuario.
Equipada con hasta 64 GB de memoria LPDDR5x de alta velocidad6 y alojado en un elegante formato ultradelgado de 14" con biseles estrechos, la ThinkPad T14s Gen 6 irradia sofisticación profesional. Los usuarios experimentarán una colaboración de video excepcional con la cómoda barra de comunicación que alberga una cámara FHD+IR MIPI con un obturador físico para mayor privacidad. Los usuarios pueden permanecer conectados con Wi-Fi 7 y capacidades 5G sub 6 opcionales6, lo que garantiza una conectividad constante dondequiera que vayan, y pueden beneficiarse de una batería de 58 Wh para disfrutar de varios días de autonomía2 utilizando el panel de pantalla de bajo consumo más eficiente energéticamente.
Windows en Snapdragon para empresas
A través de una larga colaboración a tres bandas, Lenovo, Qualcomm Technologies y Microsoft han elaborado una extensa lista de más de cien aplicaciones de software empresarial de proveedores de software independientes (ISV) optimizadas para la funcionalidad nativa en Windows con Snapdragon. Con un enfoque progresista y centrado en áreas de misión crítica como la gestión de dispositivos, la colaboración, la productividad y la seguridad chip a nube, la colaboración se asocia activamente con empresas de software de valor añadido comercial de vanguardia como DynamoAI que utilizan tecnología de IA diseñada para impulsar una eficiencia y protección superiores4.
Salvaguardar los dispositivos y los datos de las organizaciones de forma continua y proteger la privacidad en la era de la IA es fundamental. La ThinkPad T14s Gen 6 ayuda a gestionar y minimizar los riesgos en cada endpoint con sólidas funciones y soluciones de seguridad ThinkShield que priorizan la protección sin comprometer la eficiencia. Socios de software como SentinelOne, por ejemplo, permiten a las empresas ofrecer una defensa sólida y multicapa contra el ransomware. Además, ThinkShield ofrece detección de amenazas basada en IA con proceso de arranque seguro y firmware autorreparable que proporciona una base sólida para la seguridad general del sistema trabajando en colaboración con la unidad de procesamiento seguro de Qualcomm con la solución Microsoft Pluton.
Aprovechando la amplia experiencia de Lenovo en el suministro de laptops ThinkPad basadas en ARM para uso empresarial, la ThinkPad T14s Gen 6 destaca por su conjunto de funciones de seguridad escalables, personalización y servicios de implementación impulsados por Lenovo TruScale™. Esto permite a los administradores de TI gestionar estratégicamente la implementación de dispositivos PC con IA de próxima generación en toda su flota con precisión y confianza. Estos servicios están diseñados para proteger la información confidencial y proporcionar la flexibilidad y el control esenciales para satisfacer las necesidades empresariales específicas de las implementaciones a gran escala.
Equipados con el nuevo procesador Snapdragon X Elite de Qualcomm Technologies, que incluye la CPU Qualcomm Oryon™ de 12 núcleos, la GPU Qualcomm Adreno™ y una NPU (unidad de procesamiento neuronal) dedicada Qualcomm Hexagon™, las nuevas laptops ofrecen un rendimiento de PC líder por vatio1 con la NPU de IA más rápida hasta la fecha, que procesa hasta 45 billones de operaciones por segundo (TOPS). Con las últimas mejoras de Microsoft y NGAIPC, los usuarios ahora pueden acceder a las capacidades de Large Language Model (Grandes Modelos de Lenguaje - LLM) incluso cuando están desconectados, lo que ofrece productividad y creatividad sin interrupciones. Las últimas laptops de Lenovo permiten a los usuarios acceder a la amplia base de conocimientos de NGAIPC, lo que les permite explorar infinitas posibilidades creativas. Al aprovechar la IA generativa y el aprendizaje automático, NGAIPC ayuda a componer textos persuasivos, crear imágenes atractivas y agilizar las tareas de productividad habituales. Con la capacidad de trabajar sin conexión con la misma fluidez que en línea, la Yoga Slim 7x y la ThinkPad T14s Gen 6 establecen nuevos estándares en la innovación de PC con IA, prometiendo una experiencia de usuario futurista y optimizada para los usuarios finales.
"A medida que nos adentramos en el comienzo de la era de las PC con IA -un punto de inflexión en el mercado que se produce una vez cada 30 años-, nos enorgullece ofrecer una de las carteras más amplias de dispositivos preparados para la IA, soluciones habilitadas para la IA y experiencias optimizadas para la IA a clientes de todo el mundo y llevar la IA a todos", afirmó Luca Rossi, presidente del Intelligent Devices Group de Lenovo. "La Lenovo Yoga Slim 7x y la ThinkPad T14s Gen 6 son los miembros más recientes de la cartera de dispositivos de Lenovo que aprovechan el nuevo poder de la IA, incluyendo una duración de batería de varios días y un procesamiento basado en cliente más rápido y seguro que ofrece a los usuarios lo último en personalización y control, liberando su potencial ilimitado para la expresión creativa y una productividad sin precedentes."
"La sinergia entre Lenovo y Microsoft es un testimonio de nuestra visión compartida de innovación y excelencia. Nuestra asociación ha sido fundamental para ampliar los límites de lo que es posible, ofreciendo tecnología de vanguardia que capacita tanto a las personas como a las organizaciones para lograr más. Con la introducción de Lenovo de los NGAIPC, Yoga Slim 7x y ThinkPad T14s Gen 6, estamos estableciendo un nuevo estándar para la informática mejorada con IA, ofreciendo experiencias incomparables que son intuitivas y transformadoras". El compromiso de Lenovo con la calidad, combinado con la destreza de Microsoft en IA, garantiza que nuestros clientes tengan acceso a las soluciones más avanzadas y fiables del mercado", declaró Mark Linton, vicepresidente de ventas de socios de dispositivos de Microsoft Corp.
Lenovo Yoga Slim 7x: la forma más inteligente de crear
Con la Lenovo Yoga Slim 7x potenciada por IA, los creadores pueden dedicar menos tiempo a editar, renderizar y procesar, y más tiempo a crear, sin importar en qué lugar del mundo se encuentren. La NPU Hexagon del procesador Snapdragon X Elite del Lenovo Yoga Slim 7x proporciona a los creadores acceso integrado a funciones como conversión de texto a imagen, funciones avanzadas de edición de fotos y videos, creación de textos y comentarios sobre la edición, así como muchas más funciones que liberan tiempo que se puede dedicar mejor a idear nuevos proyectos creativos. Otras experiencias de usuario más inteligentes son la cámara avanzada y la calidad y funcionalidad de las llamadas, audio de alta definición sin pérdidas, streaming 4K, conectividad a Internet más rápida y seguridad mejorada. Esto significa que, aunque la Lenovo Yoga Slim 7x puede manejar incluso tareas complejas a gran velocidad, también es extremadamente eficiente en el consumo de energía cuando las cargas de procesamiento disminuyen, lo que se traduce en una duración de la batería de hasta varios días2 gracias a la batería de 70 Wh para que las ideas nunca tengan que dejar de fluir. La Lenovo AI Core también funciona en tándem con el procesador Snapdragon X Elite para determinar de forma inteligente el escenario exacto del usuario, ajustando dinámicamente la potencia y la eficiencia en función de la tarea que se esté realizando. Esto significa acceso a potentes funciones habilitadas para IA en un dispositivo delgado y portátil que está listo para funcionar en cualquier momento y lugar en el que surja la creatividad.
Con un peso de tan solo 1,28 kg y un grosor de 12,9 mm, la Lenovo Yoga Slim 7x es tan portátil como potente. Las creaciones realizadas en la Lenovo Yoga Slim 7x cobran vida en el vívido panel táctil PureSight OLED de 14,5" 16:10 3K 90Hz y 1000 nits de brillo máximo, compatible al 100% con las gamas de color sRGB y P3, así como con la tecnología TUV Rheinland Low Blue Light. La cámara web FHD MIPI IR ofrece imágenes más nítidas en las videollamadas y cuenta con cuatro micrófonos Voice ID para conversaciones más claras. El audio también suena con una claridad realista gracias al sistema de sonido superior de cuatro altavoces de Lenovo Premium Suite. El teclado Premium Suite cuenta con un recorrido de tecla de 1,5 mm en cada tecla de plato. La incorporación del nuevo revestimiento Yoga con propiedades anti aceite más duraderas mejora la sensación y la comodidad al teclear, mientras que el trackpad de hasta 135x80 mm se traduce en una mayor precisión durante los desplazamientos.
La Lenovo Yoga Slim 7x también hace un uso eficiente de los recursos en su diseño y embalaje, sin plástico en el material de embalaje. El dispositivo viene en cajas fabricadas con papel certificado FSC™ y otros materiales controlados3 y utiliza pulpa de papel prensada en seco como acolchado, y la bolsa del sistema incluida está fabricada con fibra de bambú rápidamente renovable. Lenovo también ofrece un servicio de compensación de CO2 que permite a los usuarios ayudar a compensar las emisiones de CO2 estimadas asociadas a su dispositivo a lo largo de su ciclo de vida medio mediante la compra de créditos de compensación para apoyar proyectos de acción climática verificados de CDM, Gold Standard®, Climate Action Reserve y Naciones Unidas destinados a ayudar a reducir el CO2 emitido a la atmósfera.
La Yoga Slim 7x también es apta para Lenovo Premium Care, el servicio de soporte avanzado que proporciona asistencia personalizada de hardware y software por parte de técnicos expertos con reparaciones rápidas cuando es necesario.4
ThinkPad T14s Gen 6 diseñada para empresas
La ThinkPad T14s Gen 6 es la primera PC comercial con IA de nueva generación de Lenovo y marca un salto significativo en el ámbito de las PC con IA para uso comercial. Con un avanzado procesador Snapdragon X Elite integrado, equipada con una GPU Adreno integrada y un motor de IA en el dispositivo, la ThinkPad T14s Gen 6 promete una experiencia de usuario superior que establece un nuevo punto de referencia tanto en rendimiento como en eficiencia para las laptops empresariales con Windows. La NPU integrada de 45 TOPS ofrece capacidades de IA supremas en el dispositivo centradas en mejorar la productividad y facilitar procesos de creación fluidos. La Lenovo ThinkPad T14s Gen 6 permite a los usuarios explorar infinitas posibilidades creativas con nuevas herramientas creativas. NGAIPC ayuda a agilizar las tareas de productividad comunes a través del poder de la IA generativa y el aprendizaje automático, y con una integración perfecta a través de las aplicaciones de Microsoft 3655 la eficiencia en el trabajo se convierte en algo parecido a tener un asistente personalizado impulsado por la IA al alcance de la mano del usuario.
Equipada con hasta 64 GB de memoria LPDDR5x de alta velocidad6 y alojado en un elegante formato ultradelgado de 14" con biseles estrechos, la ThinkPad T14s Gen 6 irradia sofisticación profesional. Los usuarios experimentarán una colaboración de video excepcional con la cómoda barra de comunicación que alberga una cámara FHD+IR MIPI con un obturador físico para mayor privacidad. Los usuarios pueden permanecer conectados con Wi-Fi 7 y capacidades 5G sub 6 opcionales6, lo que garantiza una conectividad constante dondequiera que vayan, y pueden beneficiarse de una batería de 58 Wh para disfrutar de varios días de autonomía2 utilizando el panel de pantalla de bajo consumo más eficiente energéticamente.
Windows en Snapdragon para empresas
A través de una larga colaboración a tres bandas, Lenovo, Qualcomm Technologies y Microsoft han elaborado una extensa lista de más de cien aplicaciones de software empresarial de proveedores de software independientes (ISV) optimizadas para la funcionalidad nativa en Windows con Snapdragon. Con un enfoque progresista y centrado en áreas de misión crítica como la gestión de dispositivos, la colaboración, la productividad y la seguridad chip a nube, la colaboración se asocia activamente con empresas de software de valor añadido comercial de vanguardia como DynamoAI que utilizan tecnología de IA diseñada para impulsar una eficiencia y protección superiores4.
Salvaguardar los dispositivos y los datos de las organizaciones de forma continua y proteger la privacidad en la era de la IA es fundamental. La ThinkPad T14s Gen 6 ayuda a gestionar y minimizar los riesgos en cada endpoint con sólidas funciones y soluciones de seguridad ThinkShield que priorizan la protección sin comprometer la eficiencia. Socios de software como SentinelOne, por ejemplo, permiten a las empresas ofrecer una defensa sólida y multicapa contra el ransomware. Además, ThinkShield ofrece detección de amenazas basada en IA con proceso de arranque seguro y firmware autorreparable que proporciona una base sólida para la seguridad general del sistema trabajando en colaboración con la unidad de procesamiento seguro de Qualcomm con la solución Microsoft Pluton.
Aprovechando la amplia experiencia de Lenovo en el suministro de laptops ThinkPad basadas en ARM para uso empresarial, la ThinkPad T14s Gen 6 destaca por su conjunto de funciones de seguridad escalables, personalización y servicios de implementación impulsados por Lenovo TruScale™. Esto permite a los administradores de TI gestionar estratégicamente la implementación de dispositivos PC con IA de próxima generación en toda su flota con precisión y confianza. Estos servicios están diseñados para proteger la información confidencial y proporcionar la flexibilidad y el control esenciales para satisfacer las necesidades empresariales específicas de las implementaciones a gran escala.
Así te pueden ayudar los ‘wearables’ de Xiaomi a tener una vida equilibrada y saludable
Publicación: 17 de Mayo /2024
En un mundo donde la tecnología se entrelaza cada vez más con nuestra vida cotidiana, Xiaomi continúa innovando en avances tecnológicas que permiten no solo ofrecer experiencias increíbles en diseño, rendimiento y cámaras, sino que también destinados a potenciar la salud y el bienestar de sus usuarios a través de su ecosistema integral.
Según datos de la Organización Mundial de la Salud (OMS), más de 1.400 millones de adultos en todo el mundo no alcanzan un nivel suficiente de actividad física, lo que aumenta su riesgo de enfermedades no transmisibles y mortalidad prematura. Para aterrizar estas cifras, aproximadamente una de cada tres mujeres y uno de cada cuatro hombres no realizan suficiente actividad física para mantenerse sanos.
Ante esta realidad preocupante, la gestión inteligente del ejercicio es uno de los puntos más destacados en el portafolio de herramientas para monitorear la salud que tiene Xiaomi. Con la Xiaomi Smart Band 8 Pro, el Xiaomi Watch S3 o el Xiaomi Watch 2 los usuarios pueden establecer objetivos personalizados de actividad física y recibir recordatorios oportunos para mantenerse activos a lo largo del día.
Además, la integración perfecta entre los dispositivos Xiaomi permite una experiencia de usuario fluida, donde los datos recopilados por el wearable se sincronizan automáticamente con la aplicación de salud en el smartphone, proporcionando una visión completa de la salud y el bienestar en un solo lugar.
También puedes personalizar tu entrenamiento, con más de 150 modos deportivos, incluida una función de carrera inteligente y recordatorios de ritmo, podrás alcanzar tus objetivos de forma más eficiente.
Salud al alcance de tu muñeca
Puedes aprovechar al máximo los wearables Xiaomi al realizar un seguimiento completo de tu salud. Con sus funciones de monitoreo de la frecuencia cardíaca y del sueño, puedes obtener información valiosa sobre tu bienestar cardiovascular y tus hábitos de descanso. Por ejemplo, la Xiaomi Band 8 Pro, equipada con un nuevo módulo de monitoreo de frecuencia cardíaca de 4 canales, registra continuamente la frecuencia cardíaca durante el día, proporcionando datos de salud en tiempo real.
Estos dispositivos, incluido el Xiaomi Watch S3, te ayudan a gestionar el estrés y la ansiedad en tu vida diaria. Con su función de seguimiento del sueño y su módulo de monitoreo de frecuencia cardíaca de 12 canales, el Xiaomi Watch S3 te brinda información detallada sobre tus patrones de sueño y tu respuesta al estrés. Utiliza esta información para identificar y abordar los factores que contribuyen a tu estrés y ansiedad.
Permitiendo a sus usuarios mantener un equilibrio saludable entre la actividad física y el descanso. Configura recordatorios para moverte cada hora y establece metas de sueño para asegurarte de obtener el descanso necesario para tu salud y bienestar.
“Nuestro compromiso con la innovación y la excelencia se refleja en cada detalle de nuestros wearables. Desde la monitorización del sueño hasta el seguimiento de la actividad física, estamos dedicados a proporcionar a nuestros usuarios herramientas que no solo mejoren su vida diaria, sino que también promuevan un estilo de vida más saludables”, señaló Juliana Suárez, PR Manager de Xiaomi Colombia.
Con cada innovación, Xiaomi reafirma su compromiso de hacer que la tecnología sea significativa para la salud y el bienestar de todos. Con un enfoque enriquecedor para sus usuarios, la compañía se esfuerza por ofrecer soluciones que transformen su vida diaria y faciliten los hábitos saludables. Además, con su ecosistema inteligente "Human x Car x Home", Xiaomi conecta todos tus dispositivos para mejorar la calidad de vida desde múltiples frentes.
Según datos de la Organización Mundial de la Salud (OMS), más de 1.400 millones de adultos en todo el mundo no alcanzan un nivel suficiente de actividad física, lo que aumenta su riesgo de enfermedades no transmisibles y mortalidad prematura. Para aterrizar estas cifras, aproximadamente una de cada tres mujeres y uno de cada cuatro hombres no realizan suficiente actividad física para mantenerse sanos.
Ante esta realidad preocupante, la gestión inteligente del ejercicio es uno de los puntos más destacados en el portafolio de herramientas para monitorear la salud que tiene Xiaomi. Con la Xiaomi Smart Band 8 Pro, el Xiaomi Watch S3 o el Xiaomi Watch 2 los usuarios pueden establecer objetivos personalizados de actividad física y recibir recordatorios oportunos para mantenerse activos a lo largo del día.
Además, la integración perfecta entre los dispositivos Xiaomi permite una experiencia de usuario fluida, donde los datos recopilados por el wearable se sincronizan automáticamente con la aplicación de salud en el smartphone, proporcionando una visión completa de la salud y el bienestar en un solo lugar.
También puedes personalizar tu entrenamiento, con más de 150 modos deportivos, incluida una función de carrera inteligente y recordatorios de ritmo, podrás alcanzar tus objetivos de forma más eficiente.
Salud al alcance de tu muñeca
Puedes aprovechar al máximo los wearables Xiaomi al realizar un seguimiento completo de tu salud. Con sus funciones de monitoreo de la frecuencia cardíaca y del sueño, puedes obtener información valiosa sobre tu bienestar cardiovascular y tus hábitos de descanso. Por ejemplo, la Xiaomi Band 8 Pro, equipada con un nuevo módulo de monitoreo de frecuencia cardíaca de 4 canales, registra continuamente la frecuencia cardíaca durante el día, proporcionando datos de salud en tiempo real.
Estos dispositivos, incluido el Xiaomi Watch S3, te ayudan a gestionar el estrés y la ansiedad en tu vida diaria. Con su función de seguimiento del sueño y su módulo de monitoreo de frecuencia cardíaca de 12 canales, el Xiaomi Watch S3 te brinda información detallada sobre tus patrones de sueño y tu respuesta al estrés. Utiliza esta información para identificar y abordar los factores que contribuyen a tu estrés y ansiedad.
Permitiendo a sus usuarios mantener un equilibrio saludable entre la actividad física y el descanso. Configura recordatorios para moverte cada hora y establece metas de sueño para asegurarte de obtener el descanso necesario para tu salud y bienestar.
“Nuestro compromiso con la innovación y la excelencia se refleja en cada detalle de nuestros wearables. Desde la monitorización del sueño hasta el seguimiento de la actividad física, estamos dedicados a proporcionar a nuestros usuarios herramientas que no solo mejoren su vida diaria, sino que también promuevan un estilo de vida más saludables”, señaló Juliana Suárez, PR Manager de Xiaomi Colombia.
Con cada innovación, Xiaomi reafirma su compromiso de hacer que la tecnología sea significativa para la salud y el bienestar de todos. Con un enfoque enriquecedor para sus usuarios, la compañía se esfuerza por ofrecer soluciones que transformen su vida diaria y faciliten los hábitos saludables. Además, con su ecosistema inteligente "Human x Car x Home", Xiaomi conecta todos tus dispositivos para mejorar la calidad de vida desde múltiples frentes.
OPPO Reno11 F 5G, resistente al agua y al polvo para una experiencia duradera
Publicación: 16 de Mayo /2024
En la búsqueda constante de mejorar la durabilidad de los dispositivos móviles, OPPO, marca líder mundial de tecnología, se ha enfocado en diseñar productos resistentes que mejoren la experiencia de los usuarios en el corto, mediano y largo plazo.
El OPPO Reno11 F 5G es prueba de ello y por eso cuenta con la certificación IP un estándar conocido como International protection que asegura que un dispositivo cuenta con una serie de normas de protección.
¿Qué nivel de resistencia tiene el OPPO Reno11 F 5G?
Cuando un dispositivo cuenta con certificación IP 65, lo cual indica que ha sido sometido a pruebas exhaustivas que garantizan un nivel específico de protección contra la entrada de objetos sólidos y líquidos.
- El primer dígito es la protección contra objetos sólidos, su clasificación va del 0 al 6, siendo el número 6 el máximo grado de protección máxima contra el polvo, que indica que no entrará polvo bajo ningún concepto en el dispositivo..
- El segundo dígito es la protección contra líquidos, su elección varía del 0 al 9K, desde nada de protección hasta 9 siendo la resistencia contra chorros más potente a alta temperatura, siendo el 5 una protección del dispositivo a 12.5L por minuto a una presión determinada.
Con una certificación IP65, el OPPO Reno11 F 5G ofrece una buena protección tanto contra el agua como contra el polvo. Esto le permite resistir salpicaduras y chorros de agua, así como la entrada de polvo en condiciones normales de uso diario.
La resistencia de los dispositivos OPPO va mucho más allá de una certificación, así lo demuestran las más de 150 pruebas que se realizan en los laboratorios a cada uno de los productos antes de su lanzamiento al mercado, incluyendo pruebas de caída, de torsión; o la constante innovación en procesos, como el exclusivo OPPO Glow, que previene huellas y rayaduras, así como la exclusiva tecnología Battery Health Engine, que previene el desgaste de la batería de los dispositivos manteniendo su capacidad de carga hasta el 80% de su capacidad original, incluso hasta después de 1600 ciclos de carga. El doble de vida útil que marcan los estándares de la industria y los fabricantes de baterías actualmente.
El desarrollo de procesos exclusivos y la constante innovación tecnológica de la compañía mejora la experiencia del usuario y tiene un impacto positivo en la sociedad, estableciendo un nuevo nivel de excelencia en la durabilidad y sostenibilidad de los dispositivos móviles.
El OPPO Reno11 F 5G es prueba de ello y por eso cuenta con la certificación IP un estándar conocido como International protection que asegura que un dispositivo cuenta con una serie de normas de protección.
¿Qué nivel de resistencia tiene el OPPO Reno11 F 5G?
Cuando un dispositivo cuenta con certificación IP 65, lo cual indica que ha sido sometido a pruebas exhaustivas que garantizan un nivel específico de protección contra la entrada de objetos sólidos y líquidos.
- El primer dígito es la protección contra objetos sólidos, su clasificación va del 0 al 6, siendo el número 6 el máximo grado de protección máxima contra el polvo, que indica que no entrará polvo bajo ningún concepto en el dispositivo..
- El segundo dígito es la protección contra líquidos, su elección varía del 0 al 9K, desde nada de protección hasta 9 siendo la resistencia contra chorros más potente a alta temperatura, siendo el 5 una protección del dispositivo a 12.5L por minuto a una presión determinada.
Con una certificación IP65, el OPPO Reno11 F 5G ofrece una buena protección tanto contra el agua como contra el polvo. Esto le permite resistir salpicaduras y chorros de agua, así como la entrada de polvo en condiciones normales de uso diario.
La resistencia de los dispositivos OPPO va mucho más allá de una certificación, así lo demuestran las más de 150 pruebas que se realizan en los laboratorios a cada uno de los productos antes de su lanzamiento al mercado, incluyendo pruebas de caída, de torsión; o la constante innovación en procesos, como el exclusivo OPPO Glow, que previene huellas y rayaduras, así como la exclusiva tecnología Battery Health Engine, que previene el desgaste de la batería de los dispositivos manteniendo su capacidad de carga hasta el 80% de su capacidad original, incluso hasta después de 1600 ciclos de carga. El doble de vida útil que marcan los estándares de la industria y los fabricantes de baterías actualmente.
El desarrollo de procesos exclusivos y la constante innovación tecnológica de la compañía mejora la experiencia del usuario y tiene un impacto positivo en la sociedad, estableciendo un nuevo nivel de excelencia en la durabilidad y sostenibilidad de los dispositivos móviles.
Descuentos hasta 40% en productos Samsung para sorprender a mamá.
En www.samsung.com/co y Samsung Shop App podrá encontrar productos de todas las líneas con precios especiales.
Publicación: 10 de Mayo /2024
Se acerca el Día de la Madre y para celebrar la fecha, Samsung ofrece descuentos especiales en toda Latinoamérica. En Colombia tiene ofertas de hasta 40% y será posible adquirir smartphones, wearables, televisores y electrodomésticos.
Para aquellos que buscan sorprender a mamá con un dispositivo con funciones Galaxy AI, tendrán la posibilidad de comprar la más reciente versión de la línea Galaxy S: S24, S24+, S24 Ultra y Galaxy Tab S9 con el descuento del Día de la Madre de hasta 25%.
En la oferta también se encuentran los nuevos dispositivos de la familia Galaxy A: A15, A25, A35 y A55, el modelo exclusivo online Galaxy M15 y las tablets con hasta 36% de descuento. Las condiciones especiales se extienden a los wearables con descuentos de hasta 20% en los auriculares Galaxy Buds2 Pro y los smartwatchs Galaxy Fit3 y Watch6.
Los precios especiales también incluyen la línea de televisores y monitores. Los modelos OLED, The Frame, Neo QLED Gaming, Neo QLED 4K y 8K y Crystal UHD se encuentran con descuentos de hasta 23%.
Electrodomésticos como aires acondicionados, aspiradoras, lavadora y secadora, neveras y hornos microondas también tienen ofertas de hasta 40% de descuento.
Además, los usuarios podrán aprovechar ofertas adicionales, como obtener 10% de descuento en la primera compra que hagan en Samsung Shop App o adquirir una tarjeta digital de $200.000 y recibir $200.000 adicionales.
Beneficios Samsung
Los usuarios podrán acceder a beneficios exclusivos como:
Estrena el mismo día: si está comprando un regalo de último minuto, puede adquirir los productos de la categoría antes de las 11 am y llegará a casa el mismo día.
Samsung Rewards: puede unirse a Samsung Rewards una vez que haya iniciado sesión con su cuenta Samsung. Así acumula puntos por cada compra que realice. Para redimir los puntos acumulados debe iniciar sesión antes de hacer la compra y escoger Samsung Rewards como método de pago. Usted podrá decidir cuántos puntos quiere utilizar y se aplicará el descuento. Para más información consulte: https://www.samsung.com/co/rewards/.
Entrego y estreno: productos seleccionados de la categoría de mobile tienen 10% de descuento seleccionando Entrego y Estreno. Antes de agregar su nuevo Galaxy al carrito, debe pagar el valor del equipo que quiere adquirir, pero recibirá el descuento. Después, Samsung recibirá su antiguo dispositivo en cualquier condición, una vez evaluado, hará una oferta por el equipo, si acepta Samsung le hará una transferencia bancaria. Más información: https://www.samsung.com/co/trade-in/
Visite la tienda oficial de Samsung https://www.samsung.com/co/ o descargue Shop App y consulte todas las posibilidades para aprovechar al máximo los descuentos del Día de la Madre.
Para aquellos que buscan sorprender a mamá con un dispositivo con funciones Galaxy AI, tendrán la posibilidad de comprar la más reciente versión de la línea Galaxy S: S24, S24+, S24 Ultra y Galaxy Tab S9 con el descuento del Día de la Madre de hasta 25%.
En la oferta también se encuentran los nuevos dispositivos de la familia Galaxy A: A15, A25, A35 y A55, el modelo exclusivo online Galaxy M15 y las tablets con hasta 36% de descuento. Las condiciones especiales se extienden a los wearables con descuentos de hasta 20% en los auriculares Galaxy Buds2 Pro y los smartwatchs Galaxy Fit3 y Watch6.
Los precios especiales también incluyen la línea de televisores y monitores. Los modelos OLED, The Frame, Neo QLED Gaming, Neo QLED 4K y 8K y Crystal UHD se encuentran con descuentos de hasta 23%.
Electrodomésticos como aires acondicionados, aspiradoras, lavadora y secadora, neveras y hornos microondas también tienen ofertas de hasta 40% de descuento.
Además, los usuarios podrán aprovechar ofertas adicionales, como obtener 10% de descuento en la primera compra que hagan en Samsung Shop App o adquirir una tarjeta digital de $200.000 y recibir $200.000 adicionales.
Beneficios Samsung
Los usuarios podrán acceder a beneficios exclusivos como:
Estrena el mismo día: si está comprando un regalo de último minuto, puede adquirir los productos de la categoría antes de las 11 am y llegará a casa el mismo día.
Samsung Rewards: puede unirse a Samsung Rewards una vez que haya iniciado sesión con su cuenta Samsung. Así acumula puntos por cada compra que realice. Para redimir los puntos acumulados debe iniciar sesión antes de hacer la compra y escoger Samsung Rewards como método de pago. Usted podrá decidir cuántos puntos quiere utilizar y se aplicará el descuento. Para más información consulte: https://www.samsung.com/co/rewards/.
Entrego y estreno: productos seleccionados de la categoría de mobile tienen 10% de descuento seleccionando Entrego y Estreno. Antes de agregar su nuevo Galaxy al carrito, debe pagar el valor del equipo que quiere adquirir, pero recibirá el descuento. Después, Samsung recibirá su antiguo dispositivo en cualquier condición, una vez evaluado, hará una oferta por el equipo, si acepta Samsung le hará una transferencia bancaria. Más información: https://www.samsung.com/co/trade-in/
Visite la tienda oficial de Samsung https://www.samsung.com/co/ o descargue Shop App y consulte todas las posibilidades para aprovechar al máximo los descuentos del Día de la Madre.
Bia Energy revoluciona el sector energético y se integra a la Comunidad Endeavor para profundizar y potencializar su crecimiento e impacto
Publicación: 9 de Mayo /2024
Endeavor Colombia tiene el placer de anunciar la incorporación de un nuevo emprendimiento a su Comunidad de Alto Impacto. Se trata de Bia Energy, una EnergyTech que reemplaza a los proveedores de energía tradicionales, y mediante el uso de algoritmos de Big Data y Machine Learning le permite a sus usuarios, -más de 2500 empresas y comercios en todo Colombia- monitorear todas las variables de consumo energético en tiempo real, y recibir analítica y recomendaciones para incrementar su eficiencia energética y, así reducir sus gastos.
La Comunidad acoge con entusiasmo a los nuevos Emprendedores Endeavor: Sebastián Ruales (CEO), Leonardo Velázquez (COO), y Guillermo Plaza (Tech), fundadores de Bia Energy. Estos emprendedores se proponen dar un giro al sector energético, una industria tradicionalmente dominada por grandes incumbentes, con la firme creencia de construir un servicio energético donde los usuarios puedan tener herramientas tecnológicas para conocer y accionar sobre su consumo energético, habiendo construido una propuesta centrada en el usuario que permite obtener: analítica y transparencia en tiempo real sobre el consumo energético, certificados de energía renovable, servicio al cliente de talla mundial, automatización y simplificación de los pagos en donde los clientes son el centro de la estrategia, entre otras.
“Desde Endeavor estamos entusiasmados de apoyar a Sebastián, Leonardo y Guillermo, quienes están transformando el panorama energético en la región y contribuyendo significativamente al desarrollo del país. Su compromiso con la sostenibilidad y la tecnología avanzada es un impulso esencial para un futuro más verde y eficiente. Bienvenidos a Endeavor, donde podrán continuar multiplicando su impacto e inspirando junto a otros emprendedores de Alto Impacto de nuestra organización", comenta Camila Salamanca, Directora Ejecutiva de Endeavor Colombia.
¿Cómo está transformando el futuro energético Bia Energy?
Según datos del DANE y XM, el consumo eléctrico en Colombia aumentó un 5,48 % en febrero de 2024, mientras que las tarifas eléctricas incrementaron un 19,51 %. Tendencia que resalta la importancia de implementar medidas efectivas, que no solo estén enfocadas en la generación de energía, sino en beneficio del usuario.
Los fundadores de Bia Energy tienen un claro propósito de transformar la industria energética en nuestro país, y pronto en la región al empoderar a empresas y usuarios, quienes están reemplazando a los proveedores de energía tradicionales por Bia Energy, que les ofrece tecnología, servicio, analítica y recomendaciones de ahorro, que cambian radicalmente su relación con su consumo, control y ahorros energéticos. Esto lo logran combinando datos de infraestructura de medición inteligente, algoritmos de Big Data y AI y una plataforma tecnológica disponible en APP y Web, que le permite a los usuarios tomar decisiones informadas e identificar ineficiencias y oportunidades en su consumo.
¿Quiénes son los nuevos Emprendedores Endeavor?
Sebastián Ruales (CEO) y Guillermo Plaza (VP Tech) se conocieron mientras formaban parte del equipo fundador de Rappi, primer unicornio colombiano y un Emprendimiento Endeavor. Tras graduarse, Ruales enfocó su carrera en roles de estrategia comercial y mercadeo en importantes empresas del sector de bienes de consumo, como L’Oreal, Quala y Johnson & Johnson. En 2016, Ruales se unió a Rappi donde desarrolló el modelo de monetización de la compañía y lideró la creación de nuevas unidades de negocio. También fue Co-Founder del fondo de VC Opera Ventures, con un portafolio de +30 compañías en Latinoamérica.
Por su parte, Guillermo Plaza (VP Product & Tech) comenzó su carrera en el sector financiero antes de emprender su primera startup y más tarde unirse al equipo de AdsMovil, una de las principales empresas de retail media en América Latina. En 2015, Plaza se sumó al equipo fundador de Rappi, centrándose en el sector técnico de pedidos antes de ascender a Chief Product Officer (CPO). También Co-Founder de Opera Ventures.
Finalmente, Leonardo Velázquez (COO), proveniente de una familia emprendedora en el sector energético, desempeñó diversos roles centrados en innovación y nuevos negocios. Además, es un emprendedor serial, habiendo fundado cuatro empresas que hoy en día funcionan en este sector, y son rentables.
Fue durante una conversación sobre el sector energético y sus oportunidades, con su amigo y socio Leonardo Velázquez cuando Sebastián y Guillermo identificaron una oportunidad en el mercado latinoamericano, lo que finalmente los llevó a fundar Bia Energy en 2022. Lo que motivó la creación fue entender que la industria energética no se había transformado para el usuario en los últimos 100 años, y que merecía un enfoque mucho más centrado en el consumidor, esto soportado en el desarrollo de tecnología, que permitiera a los mismos poder tomar el control de su consumo energético, al mismo tiempo que reemplazan a su proveedor tradicional.
“Ser parte de Endeavor es una oportunidad extraordinaria y un verdadero honor. Contar con el respaldo de una organización como Endeavor no solo valida nuestro arduo trabajo, sino que también nos brinda acceso a recursos invaluables, mentoría de expertos globales y una red de confianza, compuesta por emprendedores comprometidos que comparten nuestro deseo por impulsar el desarrollo de nuestro país y hacer una contribución significativa al ecosistema emprendedor de la región”, expuso Sebastián Ruales, CEO de Bia Energy.
¿Qué beneficios tiene ser parte de Endeavor Colombia?
Endeavor es la Comunidad global líder de, por y para los emprendedores, que tiene el propósito de crear un Efecto Multiplicador en el ecosistema. Inspiramos a los emprendedores a pensar en grande y ofrecemos una comunidad de confianza y apoyo que invierte en sus empresas para acelerar su crecimiento, proporcionándoles una plataforma a través de la cual pueden contribuir al ecosistema.
Los emprendedores que se unen a la comunidad tienen acceso a una red local y global, donde pueden aprender de pares con valores, ambiciones y desafíos compartidos. De igual manera una red de mentores que apoya a los Emprendedores Endeavor a enfrentar sus obstáculos e inspirándolos a pensar en grande. Endeavor cuenta con más de una década de experiencia trabajando con fundadores que recaudan capital a nivel mundial, generando conexiones de valor para apoyar los esfuerzos de los Emprendedores Endeavor.
Y es que, entre muchos otros beneficios, los emprendedores también tienen acceso a talento, oportunidades para la expansión a nuevos mercados, y contacto con estudiantes y consultores de primer nivel para que trabajen en proyectos estratégicos para las compañías.
La Comunidad acoge con entusiasmo a los nuevos Emprendedores Endeavor: Sebastián Ruales (CEO), Leonardo Velázquez (COO), y Guillermo Plaza (Tech), fundadores de Bia Energy. Estos emprendedores se proponen dar un giro al sector energético, una industria tradicionalmente dominada por grandes incumbentes, con la firme creencia de construir un servicio energético donde los usuarios puedan tener herramientas tecnológicas para conocer y accionar sobre su consumo energético, habiendo construido una propuesta centrada en el usuario que permite obtener: analítica y transparencia en tiempo real sobre el consumo energético, certificados de energía renovable, servicio al cliente de talla mundial, automatización y simplificación de los pagos en donde los clientes son el centro de la estrategia, entre otras.
“Desde Endeavor estamos entusiasmados de apoyar a Sebastián, Leonardo y Guillermo, quienes están transformando el panorama energético en la región y contribuyendo significativamente al desarrollo del país. Su compromiso con la sostenibilidad y la tecnología avanzada es un impulso esencial para un futuro más verde y eficiente. Bienvenidos a Endeavor, donde podrán continuar multiplicando su impacto e inspirando junto a otros emprendedores de Alto Impacto de nuestra organización", comenta Camila Salamanca, Directora Ejecutiva de Endeavor Colombia.
¿Cómo está transformando el futuro energético Bia Energy?
Según datos del DANE y XM, el consumo eléctrico en Colombia aumentó un 5,48 % en febrero de 2024, mientras que las tarifas eléctricas incrementaron un 19,51 %. Tendencia que resalta la importancia de implementar medidas efectivas, que no solo estén enfocadas en la generación de energía, sino en beneficio del usuario.
Los fundadores de Bia Energy tienen un claro propósito de transformar la industria energética en nuestro país, y pronto en la región al empoderar a empresas y usuarios, quienes están reemplazando a los proveedores de energía tradicionales por Bia Energy, que les ofrece tecnología, servicio, analítica y recomendaciones de ahorro, que cambian radicalmente su relación con su consumo, control y ahorros energéticos. Esto lo logran combinando datos de infraestructura de medición inteligente, algoritmos de Big Data y AI y una plataforma tecnológica disponible en APP y Web, que le permite a los usuarios tomar decisiones informadas e identificar ineficiencias y oportunidades en su consumo.
¿Quiénes son los nuevos Emprendedores Endeavor?
Sebastián Ruales (CEO) y Guillermo Plaza (VP Tech) se conocieron mientras formaban parte del equipo fundador de Rappi, primer unicornio colombiano y un Emprendimiento Endeavor. Tras graduarse, Ruales enfocó su carrera en roles de estrategia comercial y mercadeo en importantes empresas del sector de bienes de consumo, como L’Oreal, Quala y Johnson & Johnson. En 2016, Ruales se unió a Rappi donde desarrolló el modelo de monetización de la compañía y lideró la creación de nuevas unidades de negocio. También fue Co-Founder del fondo de VC Opera Ventures, con un portafolio de +30 compañías en Latinoamérica.
Por su parte, Guillermo Plaza (VP Product & Tech) comenzó su carrera en el sector financiero antes de emprender su primera startup y más tarde unirse al equipo de AdsMovil, una de las principales empresas de retail media en América Latina. En 2015, Plaza se sumó al equipo fundador de Rappi, centrándose en el sector técnico de pedidos antes de ascender a Chief Product Officer (CPO). También Co-Founder de Opera Ventures.
Finalmente, Leonardo Velázquez (COO), proveniente de una familia emprendedora en el sector energético, desempeñó diversos roles centrados en innovación y nuevos negocios. Además, es un emprendedor serial, habiendo fundado cuatro empresas que hoy en día funcionan en este sector, y son rentables.
Fue durante una conversación sobre el sector energético y sus oportunidades, con su amigo y socio Leonardo Velázquez cuando Sebastián y Guillermo identificaron una oportunidad en el mercado latinoamericano, lo que finalmente los llevó a fundar Bia Energy en 2022. Lo que motivó la creación fue entender que la industria energética no se había transformado para el usuario en los últimos 100 años, y que merecía un enfoque mucho más centrado en el consumidor, esto soportado en el desarrollo de tecnología, que permitiera a los mismos poder tomar el control de su consumo energético, al mismo tiempo que reemplazan a su proveedor tradicional.
“Ser parte de Endeavor es una oportunidad extraordinaria y un verdadero honor. Contar con el respaldo de una organización como Endeavor no solo valida nuestro arduo trabajo, sino que también nos brinda acceso a recursos invaluables, mentoría de expertos globales y una red de confianza, compuesta por emprendedores comprometidos que comparten nuestro deseo por impulsar el desarrollo de nuestro país y hacer una contribución significativa al ecosistema emprendedor de la región”, expuso Sebastián Ruales, CEO de Bia Energy.
¿Qué beneficios tiene ser parte de Endeavor Colombia?
Endeavor es la Comunidad global líder de, por y para los emprendedores, que tiene el propósito de crear un Efecto Multiplicador en el ecosistema. Inspiramos a los emprendedores a pensar en grande y ofrecemos una comunidad de confianza y apoyo que invierte en sus empresas para acelerar su crecimiento, proporcionándoles una plataforma a través de la cual pueden contribuir al ecosistema.
Los emprendedores que se unen a la comunidad tienen acceso a una red local y global, donde pueden aprender de pares con valores, ambiciones y desafíos compartidos. De igual manera una red de mentores que apoya a los Emprendedores Endeavor a enfrentar sus obstáculos e inspirándolos a pensar en grande. Endeavor cuenta con más de una década de experiencia trabajando con fundadores que recaudan capital a nivel mundial, generando conexiones de valor para apoyar los esfuerzos de los Emprendedores Endeavor.
Y es que, entre muchos otros beneficios, los emprendedores también tienen acceso a talento, oportunidades para la expansión a nuevos mercados, y contacto con estudiantes y consultores de primer nivel para que trabajen en proyectos estratégicos para las compañías.
Transformando la Ciberdefensa: Trend Micro presenta sus nuevas estrategias de Gestión de Riesgos
Publicación: 8 de Mayo /2024
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, anunció la disponibilidad de capacidades de gestión de riesgos cibernéticos impulsadas por IA en toda su plataforma insignia, Trend Vision One™. Esto integra a la perfección más de 10 categorías de tecnología en una sola oferta, lo que le permite a los equipos de seguridad, nube y operaciones de TI gestionar el riesgo de forma proactiva.
El resultado: una gestión simplificada de todo el ciclo del riesgo cibernético, incluido el descubrimiento, la evaluación de riesgos, la priorización y la corrección, lo que otorga a los usuarios mucho más de lo que se puede lograr con herramientas heredadas de gestión de superficies de ataque.
Dr. Andrew Adams, gerente asociado de seguridad de la información de Xsolis, cliente de adopción temprana: “Trend no solo nos ofrece una puntuación de riesgo incomparable, sino que también entiende la telemetría mejor que nadie. Esto nos permite contextualizar y priorizar el riesgo para tomar medidas correctivas rápidas y desarrollar ciber resiliencia. Como líder en nuestro uso de la IA en tecnología sanitaria, Trend nos sitúa también a la vanguardia de la seguridad, lo que nos permite reducir el riesgo de infracción de forma proactiva en lugar de vernos obligados a reaccionar ante los incidentes”.
Las juntas corporativas consideran cada vez más el riesgo cibernético como parte de una estrategia más amplia de gestión de riesgos empresariales, a medida que las regulaciones recientes se centran en la postura de ciberseguridad y el perfil de riesgo de las organizaciones. Trend Micro permite a los CISO comunicar riesgos de manera temprana y más efectiva a los líderes empresariales y a los equipos de TI optimizar los flujos de trabajo y centralizar la priorización y remediación con un grado de visibilidad sin precedentes.
Kevin Simzer, director de operaciones de Trend: “La demanda de la industria de visibilidad en toda la superficie de ataque no es nueva. Por eso vemos un aumento de palabras de moda como "plataformatización". Sin embargo, los clientes no quieren una plataforma unida. Quieren una verdadera visibilidad y la capacidad de evaluar el riesgo de forma eficaz. Hemos ido aún más lejos: permitiendo a las organizaciones no sólo saber dónde están sus riesgos más críticos, sino también mitigarlos y remediarlos. Con el aumento de la adopción en los primeros seis meses, los líderes de seguridad y la industria de la ciberseguridad en general están claramente de acuerdo”.
Las nuevas capacidades de gestión de riesgos cibernéticos ofrecidas a través de Trend Vision One™ Attack Surface Risk Management (ASRM) proporcionarán a los equipos de ciberseguridad una evaluación de riesgos integral, precisa y continua en todo el entorno empresarial. Esto marca un gran salto más allá de las visiones de riesgo aisladas y las evaluaciones fijas comunes entre los proveedores de soluciones puntuales y los enfoques de adquisición integrados.
Michelle Abraham, directora de investigación, seguridad y confianza de IDC: “Como parte de la plataforma Trend Vision One, Attack Surface Risk Management elimina los puntos ciegos para proporcionar visibilidad y gestión de riesgos consolidadas. La incorporación de detección y respuesta extendidas (XDR) y telemetría de identidad funciona para amplificar el poder de la gestión de riesgos de la superficie de ataque, para ayudar a las organizaciones a desarrollar resiliencia contra las infracciones, minimizar la superficie de ataque y respaldar implementaciones de Zero Trust”.
La gestión proactiva del riesgo cibernético se ha convertido en una iniciativa fundamental para los líderes empresariales, las salas de juntas y las agencias federales a medida que el volumen y el impacto de las infracciones han aumentado y los actores de amenazas recurren a la IA para contribuir a la eficacia del fraude y aumentar la escala de los ataques. En 2023 se produjo un número récord de violaciones de datos denunciadas públicamente en los EE. UU., con más de 353 millones de víctimas afectadas.
Para obtener más información sobre la gestión de riesgos de superficie de ataque (ASRM) de Trend Vision One™, visite: https://www.trendmicro.com/en_ca/business/products/detection-response/attack-surface-management.html
El resultado: una gestión simplificada de todo el ciclo del riesgo cibernético, incluido el descubrimiento, la evaluación de riesgos, la priorización y la corrección, lo que otorga a los usuarios mucho más de lo que se puede lograr con herramientas heredadas de gestión de superficies de ataque.
Dr. Andrew Adams, gerente asociado de seguridad de la información de Xsolis, cliente de adopción temprana: “Trend no solo nos ofrece una puntuación de riesgo incomparable, sino que también entiende la telemetría mejor que nadie. Esto nos permite contextualizar y priorizar el riesgo para tomar medidas correctivas rápidas y desarrollar ciber resiliencia. Como líder en nuestro uso de la IA en tecnología sanitaria, Trend nos sitúa también a la vanguardia de la seguridad, lo que nos permite reducir el riesgo de infracción de forma proactiva en lugar de vernos obligados a reaccionar ante los incidentes”.
Las juntas corporativas consideran cada vez más el riesgo cibernético como parte de una estrategia más amplia de gestión de riesgos empresariales, a medida que las regulaciones recientes se centran en la postura de ciberseguridad y el perfil de riesgo de las organizaciones. Trend Micro permite a los CISO comunicar riesgos de manera temprana y más efectiva a los líderes empresariales y a los equipos de TI optimizar los flujos de trabajo y centralizar la priorización y remediación con un grado de visibilidad sin precedentes.
Kevin Simzer, director de operaciones de Trend: “La demanda de la industria de visibilidad en toda la superficie de ataque no es nueva. Por eso vemos un aumento de palabras de moda como "plataformatización". Sin embargo, los clientes no quieren una plataforma unida. Quieren una verdadera visibilidad y la capacidad de evaluar el riesgo de forma eficaz. Hemos ido aún más lejos: permitiendo a las organizaciones no sólo saber dónde están sus riesgos más críticos, sino también mitigarlos y remediarlos. Con el aumento de la adopción en los primeros seis meses, los líderes de seguridad y la industria de la ciberseguridad en general están claramente de acuerdo”.
Las nuevas capacidades de gestión de riesgos cibernéticos ofrecidas a través de Trend Vision One™ Attack Surface Risk Management (ASRM) proporcionarán a los equipos de ciberseguridad una evaluación de riesgos integral, precisa y continua en todo el entorno empresarial. Esto marca un gran salto más allá de las visiones de riesgo aisladas y las evaluaciones fijas comunes entre los proveedores de soluciones puntuales y los enfoques de adquisición integrados.
Michelle Abraham, directora de investigación, seguridad y confianza de IDC: “Como parte de la plataforma Trend Vision One, Attack Surface Risk Management elimina los puntos ciegos para proporcionar visibilidad y gestión de riesgos consolidadas. La incorporación de detección y respuesta extendidas (XDR) y telemetría de identidad funciona para amplificar el poder de la gestión de riesgos de la superficie de ataque, para ayudar a las organizaciones a desarrollar resiliencia contra las infracciones, minimizar la superficie de ataque y respaldar implementaciones de Zero Trust”.
La gestión proactiva del riesgo cibernético se ha convertido en una iniciativa fundamental para los líderes empresariales, las salas de juntas y las agencias federales a medida que el volumen y el impacto de las infracciones han aumentado y los actores de amenazas recurren a la IA para contribuir a la eficacia del fraude y aumentar la escala de los ataques. En 2023 se produjo un número récord de violaciones de datos denunciadas públicamente en los EE. UU., con más de 353 millones de víctimas afectadas.
Para obtener más información sobre la gestión de riesgos de superficie de ataque (ASRM) de Trend Vision One™, visite: https://www.trendmicro.com/en_ca/business/products/detection-response/attack-surface-management.html
HONOR, la marca que surgió en pandemia y que ahora cuenta con presencia en más de 100 países
Publicación: 7 de Mayo /2024
La venta mundial de teléfonos celulares experimentó una caída del 20,4% en el segundo trimestre de 2020, según un informe de la consultora Gartner. Este descenso, enmarcado en el contexto de la pandemia global, afectó significativamente a la industria tecnológica, incluyendo el mercado chino, donde las ventas de smartphones disminuyeron un 7% durante el mismo período, con alrededor de 94 millones de unidades vendidas.
A pesar de este panorama desafiante, HONOR, líder global en tecnología, surgió en noviembre de 2020, en plena emergencia sanitaria. Desde entonces, la compañía ha demostrado una notable capacidad de adaptación y crecimiento, estableciendo alianzas estratégicas con socios clave como Qualcomm y Mediatek,expandiendo su alcance a más de 100 mercados alrededor del mundo.
Esta estrategia de expansión los ha llevado a consolidarse en regiones como Europa, Asia y Latinoamérica; continente donde actualmente tienen presencia en más de ocho países, incluyendo Colombia, México, Perú, Chile, Brasil, Panamá, Ecuador y Bolivia. Este enfoque global ha sido crucial para la compañía, permitiéndoles diversificar sus operaciones..
El crecimiento de HONOR no ha pasado desapercibido, pues en 2023, la marca se consolidó como una de las marcas emergentes de China con mayor potencial, al ubicarse en el Top 1 del Brand Grow 2023, con una valoración de activos potenciales que superó los 380,800 millones de RMB, evidenciando su rápido ascenso en el mercado.
Asimismo, HONOR se situó como uno de los líderes en China, ya que la compañía ocupa el puesto #1 en la cuota de dispositivos inteligentes en su país de origen, con un 17.1% del total y ha logrado asegurar el quinto lugar en la cuota colombiana. Este es un claro indicio de la confianza que los consumidores han depositado en la marca.
"Estamos orgullosos de haber logrado un crecimiento tan significativo en un contexto tan desafiante. Nuestra capacidad de adaptación y compromiso con la innovación han sido claves para nuestro éxito. Seguimos enfocados en redefinir el futuro de la tecnología, ofreciendo productos innovadores y de alta calidad a nuestros clientes alrededor del mundo”. mencionó Camila Gutierrez, gerente de Marketing de HONOR en Colombia.
A pesar de los desafíos impuestos por la pandemia mundial, la marca ha demostrado una notable capacidad para adaptarse y prosperar. Su enfoque en la innovación, la calidad y la expansión global la ha convertido en un referente en la industria tecnológica.
Para más información de HONOR, consulta https://www.honor.com/co/
A pesar de este panorama desafiante, HONOR, líder global en tecnología, surgió en noviembre de 2020, en plena emergencia sanitaria. Desde entonces, la compañía ha demostrado una notable capacidad de adaptación y crecimiento, estableciendo alianzas estratégicas con socios clave como Qualcomm y Mediatek,expandiendo su alcance a más de 100 mercados alrededor del mundo.
Esta estrategia de expansión los ha llevado a consolidarse en regiones como Europa, Asia y Latinoamérica; continente donde actualmente tienen presencia en más de ocho países, incluyendo Colombia, México, Perú, Chile, Brasil, Panamá, Ecuador y Bolivia. Este enfoque global ha sido crucial para la compañía, permitiéndoles diversificar sus operaciones..
El crecimiento de HONOR no ha pasado desapercibido, pues en 2023, la marca se consolidó como una de las marcas emergentes de China con mayor potencial, al ubicarse en el Top 1 del Brand Grow 2023, con una valoración de activos potenciales que superó los 380,800 millones de RMB, evidenciando su rápido ascenso en el mercado.
Asimismo, HONOR se situó como uno de los líderes en China, ya que la compañía ocupa el puesto #1 en la cuota de dispositivos inteligentes en su país de origen, con un 17.1% del total y ha logrado asegurar el quinto lugar en la cuota colombiana. Este es un claro indicio de la confianza que los consumidores han depositado en la marca.
"Estamos orgullosos de haber logrado un crecimiento tan significativo en un contexto tan desafiante. Nuestra capacidad de adaptación y compromiso con la innovación han sido claves para nuestro éxito. Seguimos enfocados en redefinir el futuro de la tecnología, ofreciendo productos innovadores y de alta calidad a nuestros clientes alrededor del mundo”. mencionó Camila Gutierrez, gerente de Marketing de HONOR en Colombia.
A pesar de los desafíos impuestos por la pandemia mundial, la marca ha demostrado una notable capacidad para adaptarse y prosperar. Su enfoque en la innovación, la calidad y la expansión global la ha convertido en un referente en la industria tecnológica.
Para más información de HONOR, consulta https://www.honor.com/co/
Conectando la ecología con la tecnología
Innovación y tecnología para un futuro más sostenible con electrodomésticos Samsung.
Publicación: 6 de Mayo /2024
La tecnología tiene el potencial de ser un aliado en la lucha contra el cambio climático y la protección del medio ambiente. Las empresas tecnológicas tienen la responsabilidad de desarrollar productos y servicios que sean eficientes energéticamente, reduzcan su impacto ambiental y contribuyan a un futuro más sostenible.
Samsung está convencido de que la tecnología tiene el poder de mejorar la vida de las personas y proteger el planeta. Por eso, desarrolla innovaciones sostenibles, con productos y soluciones que minimicen el impacto ambiental.
La familia Bespoke y todos los productos Samsung integran resinas de plástico recicladas entre sus componentes. La marca estima que, para 2030, 50% del plástico utilizado en sus productos sea reciclado, llegando a 100% para 2050. Esta estrategia se extiende a dispositivos, electrodomésticos y otros productos y accesorios.
Eficiencia energética
Una de las principales apuestas de Samsung es la Inteligencia Artificial (IA) como herramienta para optimizar el consumo de energía. Estas cualidades de IA se han integrado en neveras y lavadoras, permitiendo un ahorro de hasta 70% de energía en combinación con SmartThings AI Energy Mode. Con esta herramienta, los usuarios pueden ver el consumo de energía de sus electrodomésticos casi en tiempo real, controlarlos y programarlos de forma remota para lograr un menor consumo y adaptado a las necesidades de la vida moderna, evitando desperdicios innecesarios.
Si la vida del producto llega a su fin, darle una disposición adecuada
Con el objetivo de incentivar a los usuarios al aprovechamiento de los materiales y darles el adecuado manejo a los residuos electrónicos, Samsung ofrece el programa Eco Renueva, el cual provee la opción de entregar electrodomésticos viejos o dañados para la compra de un producto nuevo, otorgando un descuento sobre la compra. Samsung gestionará adecuadamente la disposición final del electrodoméstico entregado para asegurar la recuperación de los materiales aprovechables y disponer los no aprovechables de forma adecuada.
Samsung es una empresa líder en tecnología que se ha comprometido con la sostenibilidad. A través de diversas iniciativas y acciones, está trabajando para reducir su huella ambiental y contribuir a un futuro más verde.
Samsung está convencido de que la tecnología tiene el poder de mejorar la vida de las personas y proteger el planeta. Por eso, desarrolla innovaciones sostenibles, con productos y soluciones que minimicen el impacto ambiental.
La familia Bespoke y todos los productos Samsung integran resinas de plástico recicladas entre sus componentes. La marca estima que, para 2030, 50% del plástico utilizado en sus productos sea reciclado, llegando a 100% para 2050. Esta estrategia se extiende a dispositivos, electrodomésticos y otros productos y accesorios.
Eficiencia energética
Una de las principales apuestas de Samsung es la Inteligencia Artificial (IA) como herramienta para optimizar el consumo de energía. Estas cualidades de IA se han integrado en neveras y lavadoras, permitiendo un ahorro de hasta 70% de energía en combinación con SmartThings AI Energy Mode. Con esta herramienta, los usuarios pueden ver el consumo de energía de sus electrodomésticos casi en tiempo real, controlarlos y programarlos de forma remota para lograr un menor consumo y adaptado a las necesidades de la vida moderna, evitando desperdicios innecesarios.
Si la vida del producto llega a su fin, darle una disposición adecuada
Con el objetivo de incentivar a los usuarios al aprovechamiento de los materiales y darles el adecuado manejo a los residuos electrónicos, Samsung ofrece el programa Eco Renueva, el cual provee la opción de entregar electrodomésticos viejos o dañados para la compra de un producto nuevo, otorgando un descuento sobre la compra. Samsung gestionará adecuadamente la disposición final del electrodoméstico entregado para asegurar la recuperación de los materiales aprovechables y disponer los no aprovechables de forma adecuada.
Samsung es una empresa líder en tecnología que se ha comprometido con la sostenibilidad. A través de diversas iniciativas y acciones, está trabajando para reducir su huella ambiental y contribuir a un futuro más verde.
Día de la madre en Colombia: de la oportunidad para sorprenderlas, al auge de las tiendas en línea
Publicación: 3 de Mayo /2024
El Día de la Madre a nivel mundial, se ha convertido en una de las fechas más importantes para los colombianos, ya que es uno de los espacios más importantes para festejar en familia. Sin embargo, a pesar de que en cada país la celebración es diferente, acorde a la fecha y la cultura, todos coinciden en un mismo punto: Mother’s day es la oportunidad perfecta para que el comercio incremente sus ventas, lance sus mejores ofertas y promocione sus “Best seller”.
“Y es que no importa si los negocios son grandes o pequeños, al menos en Colombia, el segundo domingo de mayo el comercio se prepara no solo para celebrar este gran día, sino para ver reflejado un incremento en sus ventas”, mencionó comentó Gerzayn Gutiérrez, Head of Brand and Communication de Tiendanube México y Colombia.
Así que estando próximos a esta festividad, los productos de moda, belleza y joyería están en la mente de los consumidores, así como la intención de dedicar tiempo al encontrar el regalo adecuado para el Día de las Madres siendo las tiendas en línea un gran aparador para tomar la mejor decisión, de esta manera, muchos se evitarán las aglomeraciones de las tiendas físicas, pues todos están en busca del mejor presente.
De acuerdo con datos de Tiendanube, plataforma líder de comercio electrónico en América Latina, los colombianos suelen comprar con antelación para ésta fecha tan especial pues en 2023, el 9 de mayo fue el día que se registró la mayor cantidad de ventas en su plataforma de tiendas online, reflejando un 36% de crecimiento en facturación con relación a los otros días del mes de mayo. Así mismo, destaca que entre el 01 al 14 de mayo el ticket promedio de las compras para mamás fue $157.951, crecimiento del 13% en comparación con el año anterior.
Las categorías que destacan en ventas previo al Día de las Madres son Salud y Belleza con un ticket promedio de $183.581, seguido de Joyería $164.263 y por último, Ropa y Accesorios $143.891. Mientras que los tres productos más vendidos son: productos de skincare, joyas y sets de maquillaje; esto no solo marca la preferencia por regalar a mamá productos enfocados en ella, también nos indica la tendencia de las mamás en buscar la comodidad, el cuidado personal y la accesibilidad.
“Para nadie es un secreto que desde hace varios años el día de la madre se ha convertido en una celebración en la que las tiendas on-line y físicas aprovechan para promocionar sus productos, en este caso, para dar a conocer a sus usuarios las mejores opciones de regalos para que sorprendan a sus mamás. Desde regalos clásicos que no pasan de moda hasta ideas originales para sorprender a quien le da alegría al hogar”, agregó Gutiérrez.
El método de pago más utilizado fue a través de transferencia (25%), seguido de la tarjeta de crédito (20%). Mientras que los métodos de envíos más utilizados durante esa época fueron 80% en paquetería, seguido del 20% que prefiere recoger en tienda.
En cuanto a lugares con mayor porcentaje de compras en Colombia durante la temporada de Día de la Madre en 2023, destacan Bogotá, Antioquia y Santander con ticket promedio de 131.359, 139.125 y 117.202 pesos respectivamente.
Así mismo, la plataforma encontró que el 6 de cada 10 internautas utilizan el móvil como dispositivo de compra. En cuanto a los canales de tráfico para generar las ventas, el directo en tienda en línea se colocó como el favorito con un (40%), seguido de Redes Sociales (21%), siendo Instagram, la red social favorita con un 53% de preferencia, y el buscador siendo la última opción con un (20%).
Para esta temporada del Día de la Madre se espera un crecimiento del 18% de facturación con relación al 2023, pues cada vez son más los colombianos que encuentran una gran ventaja al comprar en línea, además que el comercio electrónico les brinda la posibilidad de encontrar aquello que tanto anhela mamá, evitando filas, tiendas llenas y a tan solo un click encontrar el regalo ideal.
Así que si aún no sabes qué regalar para este día de la madre, no tienes tiempo o simplemente prefieres la comodidad de tu casa, qué esperas para darle la oportunidad a los negocios locales y comprar tu regalo en línea.
“Y es que no importa si los negocios son grandes o pequeños, al menos en Colombia, el segundo domingo de mayo el comercio se prepara no solo para celebrar este gran día, sino para ver reflejado un incremento en sus ventas”, mencionó comentó Gerzayn Gutiérrez, Head of Brand and Communication de Tiendanube México y Colombia.
Así que estando próximos a esta festividad, los productos de moda, belleza y joyería están en la mente de los consumidores, así como la intención de dedicar tiempo al encontrar el regalo adecuado para el Día de las Madres siendo las tiendas en línea un gran aparador para tomar la mejor decisión, de esta manera, muchos se evitarán las aglomeraciones de las tiendas físicas, pues todos están en busca del mejor presente.
De acuerdo con datos de Tiendanube, plataforma líder de comercio electrónico en América Latina, los colombianos suelen comprar con antelación para ésta fecha tan especial pues en 2023, el 9 de mayo fue el día que se registró la mayor cantidad de ventas en su plataforma de tiendas online, reflejando un 36% de crecimiento en facturación con relación a los otros días del mes de mayo. Así mismo, destaca que entre el 01 al 14 de mayo el ticket promedio de las compras para mamás fue $157.951, crecimiento del 13% en comparación con el año anterior.
Las categorías que destacan en ventas previo al Día de las Madres son Salud y Belleza con un ticket promedio de $183.581, seguido de Joyería $164.263 y por último, Ropa y Accesorios $143.891. Mientras que los tres productos más vendidos son: productos de skincare, joyas y sets de maquillaje; esto no solo marca la preferencia por regalar a mamá productos enfocados en ella, también nos indica la tendencia de las mamás en buscar la comodidad, el cuidado personal y la accesibilidad.
“Para nadie es un secreto que desde hace varios años el día de la madre se ha convertido en una celebración en la que las tiendas on-line y físicas aprovechan para promocionar sus productos, en este caso, para dar a conocer a sus usuarios las mejores opciones de regalos para que sorprendan a sus mamás. Desde regalos clásicos que no pasan de moda hasta ideas originales para sorprender a quien le da alegría al hogar”, agregó Gutiérrez.
El método de pago más utilizado fue a través de transferencia (25%), seguido de la tarjeta de crédito (20%). Mientras que los métodos de envíos más utilizados durante esa época fueron 80% en paquetería, seguido del 20% que prefiere recoger en tienda.
En cuanto a lugares con mayor porcentaje de compras en Colombia durante la temporada de Día de la Madre en 2023, destacan Bogotá, Antioquia y Santander con ticket promedio de 131.359, 139.125 y 117.202 pesos respectivamente.
Así mismo, la plataforma encontró que el 6 de cada 10 internautas utilizan el móvil como dispositivo de compra. En cuanto a los canales de tráfico para generar las ventas, el directo en tienda en línea se colocó como el favorito con un (40%), seguido de Redes Sociales (21%), siendo Instagram, la red social favorita con un 53% de preferencia, y el buscador siendo la última opción con un (20%).
Para esta temporada del Día de la Madre se espera un crecimiento del 18% de facturación con relación al 2023, pues cada vez son más los colombianos que encuentran una gran ventaja al comprar en línea, además que el comercio electrónico les brinda la posibilidad de encontrar aquello que tanto anhela mamá, evitando filas, tiendas llenas y a tan solo un click encontrar el regalo ideal.
Así que si aún no sabes qué regalar para este día de la madre, no tienes tiempo o simplemente prefieres la comodidad de tu casa, qué esperas para darle la oportunidad a los negocios locales y comprar tu regalo en línea.
Contraseñas: 5 errores comunes que deberías evitar
En el Día mundial de la contraseña, ESET explica qué se debe tener presente para no caer en prácticas riesgosas.
Publicación: 2 de Mayo /2024
Crear contraseñas simples, reutilizarlas, o incluso compartirlas con terceros, son algunos de los errores más comunes que se deben evitar al administrar los accesos a tus cuentas. En el Día Mundial de las contraseñas, ESET, compañía líder en detección proactiva de amenazas, comparte 5 puntos clave a tener en cuenta a la hora de crear claves.
“Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello. Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo. Este es uno de los muchos errores que cometemos cuando se trata de algo en lo que confiamos para asegurar una parte de nuestra identidad digital.”, comenta Fabiana Ramirez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Aprovechando que hoy, 2 de mayo, es el Día Mundial de la Contraseña, ESET propone pensar los 5 errores más comunes en los que se puedes caer cuando se crea una contraseña:
1. Reutilizar las contraseñas: Uno de los errores más frecuentes es, sin lugar a duda, la reutilización de contraseñas. Según una encuesta realizada en 2019 por Google, el 52% reutiliza la misma contraseña en varias de sus cuentas, mientras que un sorprendente 13% usa la misma contraseña para todas sus cuentas.
El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. Esto es una forma de robo de credenciales, a través de la que se busca tomar el control de las cuentas de los usuarios y utiliza bots que intentan iniciar sesión utilizando credenciales de acceso que fueron filtradas en brechas de datos antiguas que sufrieron otros sitios; hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es la mejor opción.
2. Crear contraseñas simples: Las contraseñas simples suelen ser las más utilizadas. Anualmente se publica una lista de las contraseñas más utilizadas con “12345” y “password” frecuentemente entre las primeras del ranking. Además de patrones simples y palabras obvias, un error frecuente que se puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. De acuerdo a la encuesta de Google, seis de cada diez adultos en los Estados Unidos han incorporado un nombre (el de ellos, el de su cónyuge, el de sus hijos o su mascota) o una fecha de cumpleaños a sus contraseñas.
Lo ideal es utilizar como contraseña una frase. Además, el doble factor de autenticación (2FA, por sus siglas en inglés) también debe activarse cuando sea posible, ya que agrega una capa de seguridad adicional contra varios tipos de ataques que intentan revelar credenciales de inicio de sesión.
3. Almacenar las contraseñas en texto plano: Otro error frecuente es escribir las contraseñas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en la computadora o teléfono.
En el primero de los casos, si se optara por esta forma, las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En el segundo caso, si se almacenan las claves en algún dispositivos, se queda expuesto si un atacante obtiene acceso al dispositivo y hurga en él. Con poco esfuerzo tendrá acceso a una gran cantidad de credenciales. Además, si el dispositivo se ve comprometido por un malware que copia los datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas las cuentas de manera inmediata.
4. Compartir contraseñas: El 43% de los participantes de una encuesta en Estados Unidos que admitió haber compartido sus contraseñas con otra persona. Más de la mitad de los encuestados dijo haber compartido su contraseña con sus seres queridos, entre ellas contraseñas para servicios de streaming, cuentas de correo electrónico, cuentas de redes sociales e incluso para acceder a cuentas para realizar compras en línea. Si bien compartir la contraseña para acceder a una cuenta de un servicio de streaming es un fenómeno generalizado, es menos peligroso que el resto de las opciones mencionadas.
Una vez que se comparte una contraseña, no se puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Por ejemplo, si se comparten credenciales de acceso a una plataforma de compras, la persona a la que se le confió la información podría iniciar sesión con esa identidad, y si los métodos de pago están guardados, podría usar eso datos para realizar una transacción sin su autorización.
5. Cambiar las contraseñas periódicamente (sin pensarlo demasiado): Cambiar la clave regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que la cuenta sea más segura.
Investigadores de la Universidad de Carolina del Norte (UNC), de los Estados Unidos, descubrieron que los usuarios se inclinan hacia la creación de contraseñas que siguen patrones predecibles y consisten en hacer cambios pequeños: sustituir una letra por un símbolo similar, agregar o eliminar un carácter especial, o cambiarles el orden a uno o dos caracteres. Esto hace que sea bastante fácil para los atacantes hacer su trabajo, ya que, los cibercriminales si conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. Hay que agregar también que una vez que los ciberdelincuentes obtienen acceso a su
dispositivo, pueden instalar un keylogger para realizar un seguimiento de las contraseñas cada vez que las cambies. Contar con una solución de seguridad instalada en su dispositivo, aumentará posibilidades de que el keylogger sea detectado y desactivado.
Una contraseña que cumpla con todas las condiciones puede parecer una tarea desalentadora, pero hay varias formas de crearlas sin que se convierta en una tarea tan compleja:
· Utilizar una frase, por ejemplo, es preferible a una contraseña simple
· Agregar una capa adicional de seguridad activando el doble factor de autenticación en cada servicio que esté disponible debería ser la norma. · Si resulta tedioso recordar todas las contraseñas, un administrador de contraseñas podría ser la respuesta
“Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello. Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo. Este es uno de los muchos errores que cometemos cuando se trata de algo en lo que confiamos para asegurar una parte de nuestra identidad digital.”, comenta Fabiana Ramirez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Aprovechando que hoy, 2 de mayo, es el Día Mundial de la Contraseña, ESET propone pensar los 5 errores más comunes en los que se puedes caer cuando se crea una contraseña:
1. Reutilizar las contraseñas: Uno de los errores más frecuentes es, sin lugar a duda, la reutilización de contraseñas. Según una encuesta realizada en 2019 por Google, el 52% reutiliza la misma contraseña en varias de sus cuentas, mientras que un sorprendente 13% usa la misma contraseña para todas sus cuentas.
El problema más grave con la reutilización de contraseñas es que los usuarios quedan expuestos a lo que se conoce como credential stuffing. Esto es una forma de robo de credenciales, a través de la que se busca tomar el control de las cuentas de los usuarios y utiliza bots que intentan iniciar sesión utilizando credenciales de acceso que fueron filtradas en brechas de datos antiguas que sufrieron otros sitios; hasta que logran dar con la combinación correcta de un nuevo sitio en el cual se utilizaron las mismas credenciales de acceso que se filtraron. Por lo tanto, diversificar las contraseñas es la mejor opción.
2. Crear contraseñas simples: Las contraseñas simples suelen ser las más utilizadas. Anualmente se publica una lista de las contraseñas más utilizadas con “12345” y “password” frecuentemente entre las primeras del ranking. Además de patrones simples y palabras obvias, un error frecuente que se puede estar cometiendo al crear contraseñas es utilizar datos personales como parte de estas, lo que las convierte en fáciles de adivinar o de encontrar. De acuerdo a la encuesta de Google, seis de cada diez adultos en los Estados Unidos han incorporado un nombre (el de ellos, el de su cónyuge, el de sus hijos o su mascota) o una fecha de cumpleaños a sus contraseñas.
Lo ideal es utilizar como contraseña una frase. Además, el doble factor de autenticación (2FA, por sus siglas en inglés) también debe activarse cuando sea posible, ya que agrega una capa de seguridad adicional contra varios tipos de ataques que intentan revelar credenciales de inicio de sesión.
3. Almacenar las contraseñas en texto plano: Otro error frecuente es escribir las contraseñas en papel o notas adhesivas, o guardadas en hojas de cálculo o documentos de texto en la computadora o teléfono.
En el primero de los casos, si se optara por esta forma, las anotaciones deberían ser más bien pistas que ayuden a recordarlas, y deberían almacenarse en un lugar protegido de los ojos curiosos. En el segundo caso, si se almacenan las claves en algún dispositivos, se queda expuesto si un atacante obtiene acceso al dispositivo y hurga en él. Con poco esfuerzo tendrá acceso a una gran cantidad de credenciales. Además, si el dispositivo se ve comprometido por un malware que copia los datos y los envía a un servidor remoto, un actor malicioso podrá acceder a todas las cuentas de manera inmediata.
4. Compartir contraseñas: El 43% de los participantes de una encuesta en Estados Unidos que admitió haber compartido sus contraseñas con otra persona. Más de la mitad de los encuestados dijo haber compartido su contraseña con sus seres queridos, entre ellas contraseñas para servicios de streaming, cuentas de correo electrónico, cuentas de redes sociales e incluso para acceder a cuentas para realizar compras en línea. Si bien compartir la contraseña para acceder a una cuenta de un servicio de streaming es un fenómeno generalizado, es menos peligroso que el resto de las opciones mencionadas.
Una vez que se comparte una contraseña, no se puede estar seguro de cómo la otra persona manipulará la clave y si la compartirá con otra persona. Por ejemplo, si se comparten credenciales de acceso a una plataforma de compras, la persona a la que se le confió la información podría iniciar sesión con esa identidad, y si los métodos de pago están guardados, podría usar eso datos para realizar una transacción sin su autorización.
5. Cambiar las contraseñas periódicamente (sin pensarlo demasiado): Cambiar la clave regularmente, sin evidencia de que su contraseña haya sido filtrada en una brecha, no hace que la cuenta sea más segura.
Investigadores de la Universidad de Carolina del Norte (UNC), de los Estados Unidos, descubrieron que los usuarios se inclinan hacia la creación de contraseñas que siguen patrones predecibles y consisten en hacer cambios pequeños: sustituir una letra por un símbolo similar, agregar o eliminar un carácter especial, o cambiarles el orden a uno o dos caracteres. Esto hace que sea bastante fácil para los atacantes hacer su trabajo, ya que, los cibercriminales si conocen una contraseña pueden adivinar estas transformaciones con poco esfuerzo. Hay que agregar también que una vez que los ciberdelincuentes obtienen acceso a su
dispositivo, pueden instalar un keylogger para realizar un seguimiento de las contraseñas cada vez que las cambies. Contar con una solución de seguridad instalada en su dispositivo, aumentará posibilidades de que el keylogger sea detectado y desactivado.
Una contraseña que cumpla con todas las condiciones puede parecer una tarea desalentadora, pero hay varias formas de crearlas sin que se convierta en una tarea tan compleja:
· Utilizar una frase, por ejemplo, es preferible a una contraseña simple
· Agregar una capa adicional de seguridad activando el doble factor de autenticación en cada servicio que esté disponible debería ser la norma. · Si resulta tedioso recordar todas las contraseñas, un administrador de contraseñas podría ser la respuesta
George Zhao, CEO global de HONOR, visitó Colombia con grandes noticias en materia de expansión
Publicación: 1 de Mayo /2024
El interés de las empresas chinas en Colombia han experimentado un notable crecimiento en los últimos años. Según ProColombia, en 2022 se registró un aumento significativo en la llegada de estas compañías al país, lo que ha consolidado a China como un socio con un alto potencial de inversión, especialmente en sectores clave como la tecnología.
Este creciente fenómeno se ve reflejado en la incursión de HONOR, marca líder en tecnología a nivel global, la cual continúa reforzando su presencia en Latinoamérica, incluyendo su expansión en el mercado colombiano.
Como parte de esta estrategia, George Zhao, CEO de HONOR, efectuó su primera visita a Colombia con el propósito de fortalecer los planes de la compañía en la región; además, durante su estancia, anunció el esperado lanzamiento del HONOR Magic6 Pro, el cual se posiciona como el dispositivo más premium de la marca que llegará al país.
"HONOR está comprometido en ofrecer al público algo diferente, nuevo y especial. Nuestra estrategia se basa en la innovación continua y en la creación de experiencias excepcionales para nuestros usuarios. Creemos firmemente que la mejor manera de construir una marca sólida es a través de la satisfacción del consumidor y la entrega de productos de calidad incomparable", mencionó Zhao.
Precisamente, una de las claves del éxito de HONOR en Latinoamérica ha sido su enfoque centrado en el ser humano y su compromiso con la innovación tecnológica. Con sus dispositivos, la compañía continúa esta filosofía al integrar desde aplicaciones impulsadas por inteligencia artificial, hasta sus pantallas diseñadas para reducir la fatiga ocular.
Respecto a esto, Zhao afirmó: "ciertamente HONOR trae algo diferente, no solo en términos tecnológicos, sino desde su filosofía centrada en el ser humano. Insistimos en ponerle foco a esto porque casi todos los teléfonos del mercado están centrados en la máquina, pero para nosotros, el dispositivo debe estar al servicio del hombre”.
Finalmente, durante su visita, el CEO global de la compañía atendió los puntos de venta estratégicos en la ciudad de Bogotá, incluyendo las 4 HONOR Stores disponibles en la capital colombiana.
La incursión de HONOR en Colombia, destacada por su crecimiento del 200% en este mercado y proyectada a seguir en ascenso durante este 2024, marca un hito importante en el panorama de las empresas chinas en la región. Con un enfoque centrado en la innovación, la calidad y la satisfacción del cliente, la compañía está preparada para consolidarse como un actor clave en el país, ofreciendo a los consumidores una experiencia superior y diferenciada en sus productos.
Para más información de HONOR, consulta https://www.honor.com/co/
Este creciente fenómeno se ve reflejado en la incursión de HONOR, marca líder en tecnología a nivel global, la cual continúa reforzando su presencia en Latinoamérica, incluyendo su expansión en el mercado colombiano.
Como parte de esta estrategia, George Zhao, CEO de HONOR, efectuó su primera visita a Colombia con el propósito de fortalecer los planes de la compañía en la región; además, durante su estancia, anunció el esperado lanzamiento del HONOR Magic6 Pro, el cual se posiciona como el dispositivo más premium de la marca que llegará al país.
"HONOR está comprometido en ofrecer al público algo diferente, nuevo y especial. Nuestra estrategia se basa en la innovación continua y en la creación de experiencias excepcionales para nuestros usuarios. Creemos firmemente que la mejor manera de construir una marca sólida es a través de la satisfacción del consumidor y la entrega de productos de calidad incomparable", mencionó Zhao.
Precisamente, una de las claves del éxito de HONOR en Latinoamérica ha sido su enfoque centrado en el ser humano y su compromiso con la innovación tecnológica. Con sus dispositivos, la compañía continúa esta filosofía al integrar desde aplicaciones impulsadas por inteligencia artificial, hasta sus pantallas diseñadas para reducir la fatiga ocular.
Respecto a esto, Zhao afirmó: "ciertamente HONOR trae algo diferente, no solo en términos tecnológicos, sino desde su filosofía centrada en el ser humano. Insistimos en ponerle foco a esto porque casi todos los teléfonos del mercado están centrados en la máquina, pero para nosotros, el dispositivo debe estar al servicio del hombre”.
Finalmente, durante su visita, el CEO global de la compañía atendió los puntos de venta estratégicos en la ciudad de Bogotá, incluyendo las 4 HONOR Stores disponibles en la capital colombiana.
La incursión de HONOR en Colombia, destacada por su crecimiento del 200% en este mercado y proyectada a seguir en ascenso durante este 2024, marca un hito importante en el panorama de las empresas chinas en la región. Con un enfoque centrado en la innovación, la calidad y la satisfacción del cliente, la compañía está preparada para consolidarse como un actor clave en el país, ofreciendo a los consumidores una experiencia superior y diferenciada en sus productos.
Para más información de HONOR, consulta https://www.honor.com/co/
Bajos Potentes. La mejor vibra. Sony presenta ULT POWER SOUND, una nueva serie de audio.
Publicación: 29 de Abril /2024
Sony anunció el lanzamiento de la serie ULT POWER SOUND®,una nueva línea de audio diseñado para hacerte sentir como si estuvieses sumergido en la primera fila del concierto. El diseño y combinación tecnológicas logran una línea enfocada en satisfacer a los amantes de la música, debido a que ofrecen un sonido potente e intenso que hará vibrar tu corazón.
La nueva serie está compuesta por los audífonos inalámbricos ULT WEAR, que ya están disponibles en la mayoría de los mercados , y los altavoces inalámbricos ULT TOWER 10, ULT FIELD 7 y ULT FIELD 1, que llegarán a partir de julio de 2024.
Todos los modelos de esta serie incluyen el botón ULT, que ofrece una calidad de sonido especial que mejora la música con uno o dos modos de sonidos diferentes.
Sony conecta con creadores y amantes de la música para crear emociones y experiencias auténticas para los fans dando prioridad a la perspectiva del artista, por lo cual la campaña “For The Music: Siempre por y para la música” se hace presente en línea con el lanzamiento de la serie ULT POWER SOUND.
Sony se ha asociado con el ganador de un premio GRAMMY® y líder de varios rankings mundiales, Peso Pluma. “Realmente me emocionan el potente sonido y los bajos masivos de la serie ULT POWER SOUND”, comenta Peso. “Cómo músico, a la hora de crear mi música, dependo muchísimo de los sonidos graves; por ello siento que estos productos ofrecerán la mejor experiencia de audio para mis fanáticos y que no hay nada igual a ellos”. El artista se presentará en el marco de la campaña de marca de audio “For The Music” de Sony, enfocándose en la serie ULT POWER SOUND.
ULT WEAR: Sonido potente, haz que sea tuyo
Los nuevos audífonos ULT WEAR, con sonido grave excepcional y tecnología de Cancelación de Ruido mejorada, te permiten llevar tu ambiente festivo o de club contigo a todas partes, gracias a los materiales seleccionados, configuración y diseño, brindan comodidad y potencia para disfrutar al máximo la música.
Funciones clave de ULT WEAR:
Información sobre parlantes de la línea ULT:
ULT TOWER 10: El poder del sonido de un estadio en vivo en tu casa
Convierte tu casa en un salón de fiestas con bajos masivos, las funciones 360° Party Sound, 360° Party Light y karaoke, gracias al micrófono inalámbrico incorporado. Hasta puedes conectar el altavoz a tu televisor para mejorar el sonido de tus programas favoritos.
ULT FIELD 7: Lleva la fiesta a cualquier lado
Anima tu día y lleva bajos potentes y una iluminación expresiva a donde quiera que vayas. El modelo ULT FIELD 7 te permite llevar la fiesta a cualquier lugar gracias a su diseño resistente al agua y al polvo, además de la extensa duración de su batería para que puedas disfrutar de la fiesta por más tiempo. Incluso puedes conectar un micrófono para hacer karaoke en el viaje.
ULT FIELD 1: Gran sonido. Tamaño pequeño
Lleva tus canciones favoritas a todas partes con los bajos mejorados del nuevo y compacto altavoz ULT FIELD 1. Equipado con una correa multidireccional para facilitar su uso, lleva este altavoz resistente al agua, al polvo y a los golpes a todos lados por más tiempo, gracias a su batería de larga duración.
Pensamos en la sustentabilidad
La serie ULT Power Sound no solo está diseñada para ofrecer un sonido potente sino también pensando en el medio ambiente. Los productos utilizan plástico reciclado. Esto refleja el compromiso de Sony respecto a la reducción del impacto ambiental de sus productos y prácticas.
ULT WEAR es fabricado con plásticos reciclados en diferentes componentes de los audífonos, además que el empaque no cuenta con plásticos. Para conocer más de las iniciativas de impacto ambiental visita Eco MDR | Sustainable Headphones | Sony
Disponibilidad
La nueva serie está compuesta por los audífonos inalámbricos ULT WEAR, que ya están disponibles en la mayoría de los mercados , y los altavoces inalámbricos ULT TOWER 10, ULT FIELD 7 y ULT FIELD 1, que llegarán a partir de julio de 2024.
Todos los modelos de esta serie incluyen el botón ULT, que ofrece una calidad de sonido especial que mejora la música con uno o dos modos de sonidos diferentes.
Sony conecta con creadores y amantes de la música para crear emociones y experiencias auténticas para los fans dando prioridad a la perspectiva del artista, por lo cual la campaña “For The Music: Siempre por y para la música” se hace presente en línea con el lanzamiento de la serie ULT POWER SOUND.
Sony se ha asociado con el ganador de un premio GRAMMY® y líder de varios rankings mundiales, Peso Pluma. “Realmente me emocionan el potente sonido y los bajos masivos de la serie ULT POWER SOUND”, comenta Peso. “Cómo músico, a la hora de crear mi música, dependo muchísimo de los sonidos graves; por ello siento que estos productos ofrecerán la mejor experiencia de audio para mis fanáticos y que no hay nada igual a ellos”. El artista se presentará en el marco de la campaña de marca de audio “For The Music” de Sony, enfocándose en la serie ULT POWER SOUND.
ULT WEAR: Sonido potente, haz que sea tuyo
Los nuevos audífonos ULT WEAR, con sonido grave excepcional y tecnología de Cancelación de Ruido mejorada, te permiten llevar tu ambiente festivo o de club contigo a todas partes, gracias a los materiales seleccionados, configuración y diseño, brindan comodidad y potencia para disfrutar al máximo la música.
Funciones clave de ULT WEAR:
- Diseñados para ofrecer un sonido potente: están equipados con el procesador integrado V1 de Sony, el mismo que encontramos en la galardonada serie de audífonos 1000X, y un controlador especialmente diseñado para la serie ULT POWER SOUND para ofrecer energía constante, bajos potentes y detalles nítidos.
- ULT POWER SOUND: cuenta con un Botón denominado ULT, al presionarlo se obtiene un sonido potente y profundo. Con un toque ofrece un sonido profundo para las frecuencias bajas y con dos toques ofrece bajos potentes.
- Cancelación de ruido: con la tecnología Dual Noise Sensor y el procesador integrado V1, los audífonos ULT WEAR llevan la cancelación de ruido a otro nivel. Ahora realmente puedes silenciar al mundo y disfrutar de tu propia fiesta, solo tú y tu música.
- Diseño confortable: los audífonos son cómodos por sus almohadillas suaves con más espacio alrededor de las orejas y ofrecen un sonido potente de alta calidad. Los audífonos ULT WEAR tienen un diseño plegable e incluyen un estuche de transporte.
- Uso diario: los audífonos ULT WEAR tienen funciones, diseño y características únicas. Un sensor pausa tu música cuando te los quitas y la reanuda al ponértelos nuevamente. Se pueden emparejar a través de Bluetooth® con dos dispositivos al mismo tiempo.
Información sobre parlantes de la línea ULT:
ULT TOWER 10: El poder del sonido de un estadio en vivo en tu casa
Convierte tu casa en un salón de fiestas con bajos masivos, las funciones 360° Party Sound, 360° Party Light y karaoke, gracias al micrófono inalámbrico incorporado. Hasta puedes conectar el altavoz a tu televisor para mejorar el sonido de tus programas favoritos.
ULT FIELD 7: Lleva la fiesta a cualquier lado
Anima tu día y lleva bajos potentes y una iluminación expresiva a donde quiera que vayas. El modelo ULT FIELD 7 te permite llevar la fiesta a cualquier lugar gracias a su diseño resistente al agua y al polvo, además de la extensa duración de su batería para que puedas disfrutar de la fiesta por más tiempo. Incluso puedes conectar un micrófono para hacer karaoke en el viaje.
ULT FIELD 1: Gran sonido. Tamaño pequeño
Lleva tus canciones favoritas a todas partes con los bajos mejorados del nuevo y compacto altavoz ULT FIELD 1. Equipado con una correa multidireccional para facilitar su uso, lleva este altavoz resistente al agua, al polvo y a los golpes a todos lados por más tiempo, gracias a su batería de larga duración.
Pensamos en la sustentabilidad
La serie ULT Power Sound no solo está diseñada para ofrecer un sonido potente sino también pensando en el medio ambiente. Los productos utilizan plástico reciclado. Esto refleja el compromiso de Sony respecto a la reducción del impacto ambiental de sus productos y prácticas.
ULT WEAR es fabricado con plásticos reciclados en diferentes componentes de los audífonos, además que el empaque no cuenta con plásticos. Para conocer más de las iniciativas de impacto ambiental visita Eco MDR | Sustainable Headphones | Sony
Disponibilidad
- Los nuevos audífonos ULT WEAR ya están disponibles en Sony Store Online (Colombia). Visita https://store.sony.com.co/
- Los altavoces inalámbricos ULT TOWER 10, ULT FIELD 7 y ULT FIELD 1, estarán llegando a partir de julio de 2024.
ColorOS 14: El sistema operativo móvil del OPPO Reno11 F 5G que integra inteligencia artificial
Publicación: 26 de Abril /2024
ColorOS 14 es el sistema operativo de OPPO basado en Android 14 que integra actualizaciones más rápidas en su versión de Aquamorphic, impulsado por inteligencia artificial e incluido en el OPPO Reno11 F 5G. Gracias a este sistema operativo, los usuarios de los dispositivos OPPO tienen acceso a funciones exclusivas y a un mejor software que ofrece una interacción intuitiva, además de varias funciones integradas en una plataforma confiable que mejorarán su productividad.
Fusión con la IA
La versión más reciente del ColorOs ofrece herramientas de recorte inteligente de imágenes para sacar el máximo provecho a las fotografías y videos. Solo mantenga presionada a la persona, mascota o grupo de amigos y separarlos del fondo con un toque, haciendo que el proceso sea sencillo y preciso con la Inteligencia Artificial. Además, podrá editar, guardar y compartir los recortes al pegarlos en otra aplicación.
Otra de las funciones de ColorOS 14 es File Dock, que permite arrastrar y compartir imágenes y texto a través diferentes pantallas de distintos dispositivos. Ahora es más fácil guardar imágenes, textos o archivos. Además, puede seleccionar múltiples artículos guardados y llevarlos a otra aplicación solo con un toque. Incluso, al iniciar sesión en la misma cuenta, se puede arrastrar y compartir imágenes y texto a través de diferentes pantallas, brindando así mayor productividad en el dispositivo.
Transformar imágenes en texto con un solo toque
A través de Smart Touch, es posible la extracción inteligente de información. Esto significa que los usuarios pueden evitar escribir y corregir textos manualmente. Gracias a la Inteligencia Artificial integrada, las imágenes y textos que se presenten en otras aplicaciones como un post de Instagram, texto dentro de imágenes o desde una captura de pantalla se presiona y observa cómo se escanea automáticamente.
Optimización de rendimiento al realizar múltiples tareas
La tecnología de ColorOS 14 le permite al OPPO Reno11 F 5G una vitalización de memoria RAM, liberando más espacio en la memoria al comprimir datos de aplicaciones y fusionar archivos duplicados. Las personas podrán navegar en el teléfono con hasta 28 aplicaciones abiertas en simultáneo y estar en ejecución por 72 horas, lo que significa que los usuarios nunca estarán en suspenso, disfrutando de una experiencia fluida entre múltiples aplicaciones.
Fusión con la IA
La versión más reciente del ColorOs ofrece herramientas de recorte inteligente de imágenes para sacar el máximo provecho a las fotografías y videos. Solo mantenga presionada a la persona, mascota o grupo de amigos y separarlos del fondo con un toque, haciendo que el proceso sea sencillo y preciso con la Inteligencia Artificial. Además, podrá editar, guardar y compartir los recortes al pegarlos en otra aplicación.
Otra de las funciones de ColorOS 14 es File Dock, que permite arrastrar y compartir imágenes y texto a través diferentes pantallas de distintos dispositivos. Ahora es más fácil guardar imágenes, textos o archivos. Además, puede seleccionar múltiples artículos guardados y llevarlos a otra aplicación solo con un toque. Incluso, al iniciar sesión en la misma cuenta, se puede arrastrar y compartir imágenes y texto a través de diferentes pantallas, brindando así mayor productividad en el dispositivo.
Transformar imágenes en texto con un solo toque
A través de Smart Touch, es posible la extracción inteligente de información. Esto significa que los usuarios pueden evitar escribir y corregir textos manualmente. Gracias a la Inteligencia Artificial integrada, las imágenes y textos que se presenten en otras aplicaciones como un post de Instagram, texto dentro de imágenes o desde una captura de pantalla se presiona y observa cómo se escanea automáticamente.
Optimización de rendimiento al realizar múltiples tareas
La tecnología de ColorOS 14 le permite al OPPO Reno11 F 5G una vitalización de memoria RAM, liberando más espacio en la memoria al comprimir datos de aplicaciones y fusionar archivos duplicados. Las personas podrán navegar en el teléfono con hasta 28 aplicaciones abiertas en simultáneo y estar en ejecución por 72 horas, lo que significa que los usuarios nunca estarán en suspenso, disfrutando de una experiencia fluida entre múltiples aplicaciones.
Iniciativas sostenibles que están transformando el impacto ambiental de la industria tecnológica
Publicación: 23 de Abril /2024
En el marco del Día de la Tierra, fecha en la que se conmemora la importancia de la preservación y el cuidado del planeta, diferentes compañías del sector tecnológico se unen a la lucha contra el impacto ambiental generado por la industria de smartphones. Este compromiso cobra especial relevancia en Colombia, pues es el cuarto país de América Latina con mayor producción de residuos electrónicos.
Según datos del Ministerio de Ambiente y Desarrollo Sostenible, en 2021 se generaron alrededor de 198.000 toneladas de desechos electrónicos en el país, y se espera que esta cifra aumente a 220.000 para el año 2026, con una tasa de crecimiento anual del 2%.
Además, de acuerdo con un reciente informe de la Organización de las Naciones Unidas (ONU), la humanidad produce anualmente más de 60 mil millones de kilogramos de residuos derivados de televisores, smartphones y otros dispositivos electrónicos. Frente a este panorama y conscientes del inevitable impacto ambiental que genera el sector tecnológico, HONOR ha llevado a cabo las siguientes acciones e iniciativas destinadas para promover un futuro más sostenible tanto en Colombia como en el mundo:
Es por ello que la compañía ha optado por incorporar este material en tono naranja en el HONOR Magic6 Lite, su más reciente lanzamiento. Este modelo, caracterizado por un diseño inspirado en la alta relojería, adopta cuero vegano en lugar del tradicional, reflejando así el compromiso de la marca con el medioambiente.
Adicionalmente, en la actualidad, HONOR cuenta con un total de 76 modelos de teléfonos y tabletas que han obtenido la certificación China Quality Certification (CQC) de protección ambiental de nivel A, una distinción voluntaria que evalúa rigurosamente aspectos como la emisión de sustancias contaminantes, la eficiencia energética y la gestión de residuos. Igualmente, dos modelos de productos han sido galardonados con la etiqueta medioambiental de China, la cual es concedida únicamente a alrededor del 30% de las empresas que logran cumplir con sus criterios.
Gracias a estas acciones, HONOR ha sido galardonado con el premio Bloomberg Green ESG 2023, que destaca su compromiso con la sostenibilidad en la industria. Este reconocimiento resalta las buenas prácticas de la marca en materia ambiental, social y de gobernanza, consolidando su liderazgo en la promoción de un futuro más amigable con el medioambiente y acercándose a cumplir sus metas alineadas a los Objetivos de Desarrollo Sostenible planteados por la ONU para el 2030.
Para más información de HONOR, consulta https://www.honor.com/co/
Según datos del Ministerio de Ambiente y Desarrollo Sostenible, en 2021 se generaron alrededor de 198.000 toneladas de desechos electrónicos en el país, y se espera que esta cifra aumente a 220.000 para el año 2026, con una tasa de crecimiento anual del 2%.
Además, de acuerdo con un reciente informe de la Organización de las Naciones Unidas (ONU), la humanidad produce anualmente más de 60 mil millones de kilogramos de residuos derivados de televisores, smartphones y otros dispositivos electrónicos. Frente a este panorama y conscientes del inevitable impacto ambiental que genera el sector tecnológico, HONOR ha llevado a cabo las siguientes acciones e iniciativas destinadas para promover un futuro más sostenible tanto en Colombia como en el mundo:
- Gestión responsable de residuos electrónicos: HONOR implementa un sistema integral de gestión de Residuos de Aparatos Electrónicos y Eléctricos (RAEE), encargándose, desde la selección de las materias primas, hasta el reciclaje y la eliminación de estos, siendo así, la compañía recoge y trata los RAEE a través de canales propios; ofrece servicios de cambio para teléfonos móviles usados y colabora con empresas de reciclaje certificadas. Gracias a esto, a fecha de 2022, la marca recogió y trató alrededor de 1.785 toneladas de estos residuos.
- Productos duraderos: para abordar la problemática de los RAEE, HONOR se ha comprometido en diseñar productos duraderos como parte de su estrategia ecológica. En línea con este objetivo, la compañía ha establecido un laboratorio de fiabilidad profesional donde se llevan a cabo pruebas rigurosas, desarrollado materiales como el Ceramic Shield y la Pantalla HONOR Ultra resistente con protección 360° anticaídas, con el fin de minimizar la necesidad de reemplazar piezas y garantizar que los usuarios puedan disfrutar de sus productos durante más tiempo.
- Uso de cuero vegano: por otro lado, el Índice Higg, que evalúa la sostenibilidad de empresas y productos en su cadena de suministro, destaca la ventaja ambiental de la piel sintética sobre la convencional, pues su fabricación requiere menos recursos naturales y genera una menor cantidad de residuos tóxicos. Además, el último estudio de Kering, empresa francesa de lujo reconocida por su compromiso con el desarrollo sostenible, demostró que producir este material puede ser un tercio más respetuoso con el planeta que la producción del cuero natural.
Es por ello que la compañía ha optado por incorporar este material en tono naranja en el HONOR Magic6 Lite, su más reciente lanzamiento. Este modelo, caracterizado por un diseño inspirado en la alta relojería, adopta cuero vegano en lugar del tradicional, reflejando así el compromiso de la marca con el medioambiente.
- Sustancias químicas seguras: por último, los RAEE, al estar fabricados con alta tecnología, contienen componentes que pueden ser tóxicos para el entorno. Por tal motivo, la compañía ha tomado medidas para eliminar estos elementos peligrosos de sus dispositivos, como el cloro, retardantes de llama bromados, PVC, entre otros. Desde 2016, esta medida ha evitado el uso de aproximadamente 3.861 toneladas de materiales y sustancias nocivas en sus productos.
Adicionalmente, en la actualidad, HONOR cuenta con un total de 76 modelos de teléfonos y tabletas que han obtenido la certificación China Quality Certification (CQC) de protección ambiental de nivel A, una distinción voluntaria que evalúa rigurosamente aspectos como la emisión de sustancias contaminantes, la eficiencia energética y la gestión de residuos. Igualmente, dos modelos de productos han sido galardonados con la etiqueta medioambiental de China, la cual es concedida únicamente a alrededor del 30% de las empresas que logran cumplir con sus criterios.
Gracias a estas acciones, HONOR ha sido galardonado con el premio Bloomberg Green ESG 2023, que destaca su compromiso con la sostenibilidad en la industria. Este reconocimiento resalta las buenas prácticas de la marca en materia ambiental, social y de gobernanza, consolidando su liderazgo en la promoción de un futuro más amigable con el medioambiente y acercándose a cumplir sus metas alineadas a los Objetivos de Desarrollo Sostenible planteados por la ONU para el 2030.
Para más información de HONOR, consulta https://www.honor.com/co/
Las innovaciones de Galaxy AI llegan a más dispositivos Samsung
Publicación: 19 de Abril /2024
Samsung Electronics anunció la disponibilidad de One UI 6.1, llevando Galaxy AI a más smartphones y tablets Galaxy. De esta manera, las funciones de Inteligencia Artificial, presentadas recientemente en la serie Galaxy S24, se expandirán a los dispositivos de la serie Galaxy S22, los teléfonos plegables Galaxy Z Fold4 y Galaxy Z Flip4 y las tabletas de la serie Galaxy Tab S8.
Con la actualización de One UI 6.1 las funciones Marcar para Buscar con Google, Asistente de escritura, Intérprete, Traducción simultánea, Asistente de notas, Asistente de transcripción, Asistente de navegación, Edición generativa, Sugerencia de edición y Fondo de pantalla generado por IA de Galaxy AI estarán disponibles para más usuarios en todo el mundo.
Comunicación sin barreras y productividad a otro nivel
Galaxy AI permite que la comunicación sea conectada al ofrecer funciones que transmiten mensajes de forma sencilla en cualquier idioma. Viajar al extranjero y no dominar el idioma ya no será un problema. Intérprete convierte la voz en texto traducido en una pantalla dividida. Traducción simultánea ofrece traducciones instantáneas de voz y texto a través de llamadas telefónicas, mientras que Asistente de escritura ayuda a los usuarios a enviar mensajes en diferentes idiomas y ajustar el tono del mensaje.
Más usuarios ahora pueden beneficiarse también, de su revolucionaria productividad y acceso a la información. Marcar para Buscar con Google agiliza la interacción en las redes sociales y en Internet con un gesto simple e intuitivo, mientras que Asistente de notas simplifica las tareas de organización con funciones de resumen y formato automático. Asistente de navegación resume y traduce hábilmente artículos en una página web y con Asistente de transcripción, los usuarios pueden crear sin esfuerzo resúmenes y traducciones precisas de sus reuniones.
Recientemente, Samsung había anunciado que las funciones de Inteligencia Artificial Galaxy AI estarían disponibles para los Galaxy S23, Galaxy S23 Plus, Galaxy S23 Ultra, Galaxy S23 FE, Galaxy Z Fold5 y Galaxy Z Flip5, y las tabletas Galaxy Tab S9, Galaxy Tab S9 Plus y Galaxy Tab S9 Ultra.
DisponibilidadLa actualización comenzará a implementarse a principios de mayo en las series Galaxy S22, Galaxy Z Fold4, Galaxy Z Flip4 y Galaxy Tab S8.Para obtener más información sobre Galaxy AI, visite: Samsung Newsroom, y Samsung.com.
Con la actualización de One UI 6.1 las funciones Marcar para Buscar con Google, Asistente de escritura, Intérprete, Traducción simultánea, Asistente de notas, Asistente de transcripción, Asistente de navegación, Edición generativa, Sugerencia de edición y Fondo de pantalla generado por IA de Galaxy AI estarán disponibles para más usuarios en todo el mundo.
Comunicación sin barreras y productividad a otro nivel
Galaxy AI permite que la comunicación sea conectada al ofrecer funciones que transmiten mensajes de forma sencilla en cualquier idioma. Viajar al extranjero y no dominar el idioma ya no será un problema. Intérprete convierte la voz en texto traducido en una pantalla dividida. Traducción simultánea ofrece traducciones instantáneas de voz y texto a través de llamadas telefónicas, mientras que Asistente de escritura ayuda a los usuarios a enviar mensajes en diferentes idiomas y ajustar el tono del mensaje.
Más usuarios ahora pueden beneficiarse también, de su revolucionaria productividad y acceso a la información. Marcar para Buscar con Google agiliza la interacción en las redes sociales y en Internet con un gesto simple e intuitivo, mientras que Asistente de notas simplifica las tareas de organización con funciones de resumen y formato automático. Asistente de navegación resume y traduce hábilmente artículos en una página web y con Asistente de transcripción, los usuarios pueden crear sin esfuerzo resúmenes y traducciones precisas de sus reuniones.
Recientemente, Samsung había anunciado que las funciones de Inteligencia Artificial Galaxy AI estarían disponibles para los Galaxy S23, Galaxy S23 Plus, Galaxy S23 Ultra, Galaxy S23 FE, Galaxy Z Fold5 y Galaxy Z Flip5, y las tabletas Galaxy Tab S9, Galaxy Tab S9 Plus y Galaxy Tab S9 Ultra.
DisponibilidadLa actualización comenzará a implementarse a principios de mayo en las series Galaxy S22, Galaxy Z Fold4, Galaxy Z Flip4 y Galaxy Tab S8.Para obtener más información sobre Galaxy AI, visite: Samsung Newsroom, y Samsung.com.
¿Cuál es el secreto tras el éxito de HONOR, la marca de innovación tecnológica que ocupa el puesto #5 en despachos de smartphones en Colombia?
Publicación: 18 de Abril /2024
HONOR, marca de tecnología global, ha logrado posicionarse en el top of mind de los colombianos, pues, con apenas dos años de presencia en el país, en el año 2023 se consolidó como una de las empresas de celulares inteligentes más vendidas en Colombia.
De acuerdo al informe de Canalys, firma de análisis de mercado global, en el tercer trimestre del año pasado la marca se situó como uno de los líderes de la industria de smartphones en Colombia, experimentando una tasa de crecimiento del 44%. Siendo así, el éxito de HONOR se ha fundamentado en varias claves que le han llevado a ganar terreno cada día más en el competitivo mundo de los dispositivos inteligentes.
Ante su creciente demanda en el país, la empresa china ha estado introduciendo innovaciones clave en sus nuevos equipos, con el objetivo de satisfacer las cambiantes necesidades y expectativas de los usuarios. Con su enfoque "human centric" o centrado en el ser humano, HONOR busca mejorar la calidad de vida de las personas, ofreciendo productos que no solo sean tecnológicamente avanzados, sino también intuitivos y adaptados a las necesidades diarias de los consumidores.
En línea con esta filosofía, la compañía está equipando sus celulares con pantallas que minimizan las fluctuaciones en el brillo y disminuyen los parpadeos, reduciendo así la fatiga visual. Además, utilizan atenuación dinámica para simular los ritmos naturales de la luz y ajustar el brillo automáticamente según las condiciones de iluminación. Con funciones como Dynamic Dimming y Circadian Night Display, protegen la vista de sus clientes, ideal para aquellos que pasan largas horas frente a la pantalla del dispositivo.
Igualmente, durante el Mobile World Congress (MWC) 2024, la marca presentó su estrategia de Inteligencia Artificial centrada en el ser humano, destacando las innovaciones que mejoran la experiencia del usuario y simplifican la interacción entre dispositivos. Incluyendo funciones como Magic Portal, la cual aprovecha el poder de la IA para comprender los mensajes y el comportamiento del consumidor, facilitando tareas complejas en un solo paso.
Esta funcionalidad, disponible en Magic 8.0, identifica de forma rápida las direcciones en un mensaje de texto y los enlaza directamente a Google Maps, facilitando la navegación sin complicaciones. Asimismo, simplifica el proceso de compra mediante la búsqueda de imágenes, dirigiendo a los usuarios a plataformas donde pueden adquirir los artículos deseados.
Respecto a esto, Camila Gutierrez, gerente de marketing de HONOR en Colombia, afirmó “en HONOR, consideramos que nuestro compromiso con el ser humano es esencial. Por ello diseñamos productos que no solo se adapten a las necesidades de las personas, sino que también mejoren su calidad de vida. Además, estamos comprometidos en construir una relación auténtica con nuestros clientes, brindando una escucha y un soporte constante para comprender y satisfacer las expectativas de una sociedad en constante evolución. Esta filosofía no solo define nuestra compañía, sino que también nos impulsa hacia una innovación permanente”.
El rápido crecimiento de HONOR en el mercado colombiano, respaldado por su enfoque centrado en el ser humano y su continua innovación tecnológica, lo ha convertido en una marca líder en el país. Con productos diseñados para mejorar la calidad de vida de los usuarios y una estrategia enfocada en la Inteligencia Artificial, HONOR demuestra su compromiso con la satisfacción del cliente y su visión de una tecnología más accesible y útil para todos. Para más información sobre HONOR, consulta https://www.honor.com/co/
De acuerdo al informe de Canalys, firma de análisis de mercado global, en el tercer trimestre del año pasado la marca se situó como uno de los líderes de la industria de smartphones en Colombia, experimentando una tasa de crecimiento del 44%. Siendo así, el éxito de HONOR se ha fundamentado en varias claves que le han llevado a ganar terreno cada día más en el competitivo mundo de los dispositivos inteligentes.
Ante su creciente demanda en el país, la empresa china ha estado introduciendo innovaciones clave en sus nuevos equipos, con el objetivo de satisfacer las cambiantes necesidades y expectativas de los usuarios. Con su enfoque "human centric" o centrado en el ser humano, HONOR busca mejorar la calidad de vida de las personas, ofreciendo productos que no solo sean tecnológicamente avanzados, sino también intuitivos y adaptados a las necesidades diarias de los consumidores.
En línea con esta filosofía, la compañía está equipando sus celulares con pantallas que minimizan las fluctuaciones en el brillo y disminuyen los parpadeos, reduciendo así la fatiga visual. Además, utilizan atenuación dinámica para simular los ritmos naturales de la luz y ajustar el brillo automáticamente según las condiciones de iluminación. Con funciones como Dynamic Dimming y Circadian Night Display, protegen la vista de sus clientes, ideal para aquellos que pasan largas horas frente a la pantalla del dispositivo.
Igualmente, durante el Mobile World Congress (MWC) 2024, la marca presentó su estrategia de Inteligencia Artificial centrada en el ser humano, destacando las innovaciones que mejoran la experiencia del usuario y simplifican la interacción entre dispositivos. Incluyendo funciones como Magic Portal, la cual aprovecha el poder de la IA para comprender los mensajes y el comportamiento del consumidor, facilitando tareas complejas en un solo paso.
Esta funcionalidad, disponible en Magic 8.0, identifica de forma rápida las direcciones en un mensaje de texto y los enlaza directamente a Google Maps, facilitando la navegación sin complicaciones. Asimismo, simplifica el proceso de compra mediante la búsqueda de imágenes, dirigiendo a los usuarios a plataformas donde pueden adquirir los artículos deseados.
Respecto a esto, Camila Gutierrez, gerente de marketing de HONOR en Colombia, afirmó “en HONOR, consideramos que nuestro compromiso con el ser humano es esencial. Por ello diseñamos productos que no solo se adapten a las necesidades de las personas, sino que también mejoren su calidad de vida. Además, estamos comprometidos en construir una relación auténtica con nuestros clientes, brindando una escucha y un soporte constante para comprender y satisfacer las expectativas de una sociedad en constante evolución. Esta filosofía no solo define nuestra compañía, sino que también nos impulsa hacia una innovación permanente”.
El rápido crecimiento de HONOR en el mercado colombiano, respaldado por su enfoque centrado en el ser humano y su continua innovación tecnológica, lo ha convertido en una marca líder en el país. Con productos diseñados para mejorar la calidad de vida de los usuarios y una estrategia enfocada en la Inteligencia Artificial, HONOR demuestra su compromiso con la satisfacción del cliente y su visión de una tecnología más accesible y útil para todos. Para más información sobre HONOR, consulta https://www.honor.com/co/
Samsung recibe 75 premios en los iF Design Awards 2024
La multinacional obtuvo galardones en 9 categorías, que van desde el Diseño de Producto hasta la Experiencia del Usuario (UX) para televisores, electrodomésticos, smartphones y otros dispositivos.
Publicación: 10 de Abril /2024
Samsung Electronics fue acreedor de 75 premios en el International Forum (iF) Design Awards 2024, un prestigioso concurso alemán de diseño. Entre los galardones se incluyen dos Gold Awards, uno para el televisor OLED de Samsung (S95C), el otro para el embalaje del Galaxy Z Flip5 Maison Margiela Edition.
Fundado en 1953 como Die Gute Industrieform eV, iF Design Awards evalúa diversos factores que incluyen el diferencial e impacto en un total de nueve categorías: Diseño de Producto, Diseño de Embalaje, Diseño de Comunicación, Arquitectura Interior, Concepto Profesional, Diseño de Servicios, Arquitectura, Experiencia de Usuario (UX) E Interfaces de Usuario (UI).
"El diseño de los productos de consumo electrónico es un aspecto fundamental en la forma en que los usuarios los experimentan; y estos premios son un reconocimiento al progreso continuo que Samsung ha realizado en este ámbito. Aunque seguimos dando prioridad a un diseño esencial y fiel al propósito de nuestros dispositivos, de cara al futuro, estamos armonizando su diseño con la variedad de estilos de vida de los consumidores ", señala TM Roh, presidente y Director del Centro de Diseño Corporativo de Samsung Electronics.
Gold Awards para dos productos innovadores
El televisor OLED (S95C) tiene un grosor ultrafino de 9,9 mm, que minimiza el espacio al instalar el TV y permite fijarlo a la pared. Esto mejora la calidad del espacio a la vez que maximiza las experiencias audiovisuales inmersivas de los usuarios con el Dolby Atmos aplicado, que proporciona un sonido realista y tridimensional.
El embalaje del Galaxy Z Flip5 Maison Margiela Edition refleja el estilo inconcluso de Maison Margiela utilizando un distintivo patrón de costura en el centro de la solapa. Todo el cuerpo del embalaje se asemeja al tipo de caja de muestras de archivo que se utiliza en las tiendas de artesanía para guardar muestras de tejidos e hilos. Además, la tela de libro tejida a base de papel que cubre el exterior fusiona a la perfección el dispositivo con la estética de alta costura del atelier de la Maison Margiela.
75 premios que van desde televisores a electrodomésticos y smartphones
Samsung Electronics obtuvo 75 premios en todas las categorías de diseño. Además de los Gold Awards, recibió galardones en la categoría de diseño de producto por Bespoke AI Laundry Combo™, una lavadora y secadora todo en uno; Music Frame, un altavoz inalámbrico personalizable diseñado para integrarse perfectamente en el entorno; y los modelos Galaxy Z Flip5 y Galaxy Z Fold5, smartphones plegables que utilizan un nuevo factor de forma para maximizar la experiencia del usuario con una pantalla de mayor tamaño.
Otros productos y servicios reconocidos por su excelencia en el diseño fueron Samsung Now+, Q Symphony y el sitio web Design Samsung. Samsung Now+ muestra información útil como el tiempo o una imagen en directo de una cámara de seguridad doméstica sin necesidad de prender el TV; Q Symphony maximiza las experiencias inmersivas mediante el uso de la tecnología de sonido AI para analizar los espacios de visualización de los consumidores; y la nueva versión del sitio web Design Samsung cuenta con una experiencia móvil mejorada y una interfaz fácil de usar.
Fundado en 1953 como Die Gute Industrieform eV, iF Design Awards evalúa diversos factores que incluyen el diferencial e impacto en un total de nueve categorías: Diseño de Producto, Diseño de Embalaje, Diseño de Comunicación, Arquitectura Interior, Concepto Profesional, Diseño de Servicios, Arquitectura, Experiencia de Usuario (UX) E Interfaces de Usuario (UI).
"El diseño de los productos de consumo electrónico es un aspecto fundamental en la forma en que los usuarios los experimentan; y estos premios son un reconocimiento al progreso continuo que Samsung ha realizado en este ámbito. Aunque seguimos dando prioridad a un diseño esencial y fiel al propósito de nuestros dispositivos, de cara al futuro, estamos armonizando su diseño con la variedad de estilos de vida de los consumidores ", señala TM Roh, presidente y Director del Centro de Diseño Corporativo de Samsung Electronics.
Gold Awards para dos productos innovadores
El televisor OLED (S95C) tiene un grosor ultrafino de 9,9 mm, que minimiza el espacio al instalar el TV y permite fijarlo a la pared. Esto mejora la calidad del espacio a la vez que maximiza las experiencias audiovisuales inmersivas de los usuarios con el Dolby Atmos aplicado, que proporciona un sonido realista y tridimensional.
El embalaje del Galaxy Z Flip5 Maison Margiela Edition refleja el estilo inconcluso de Maison Margiela utilizando un distintivo patrón de costura en el centro de la solapa. Todo el cuerpo del embalaje se asemeja al tipo de caja de muestras de archivo que se utiliza en las tiendas de artesanía para guardar muestras de tejidos e hilos. Además, la tela de libro tejida a base de papel que cubre el exterior fusiona a la perfección el dispositivo con la estética de alta costura del atelier de la Maison Margiela.
75 premios que van desde televisores a electrodomésticos y smartphones
Samsung Electronics obtuvo 75 premios en todas las categorías de diseño. Además de los Gold Awards, recibió galardones en la categoría de diseño de producto por Bespoke AI Laundry Combo™, una lavadora y secadora todo en uno; Music Frame, un altavoz inalámbrico personalizable diseñado para integrarse perfectamente en el entorno; y los modelos Galaxy Z Flip5 y Galaxy Z Fold5, smartphones plegables que utilizan un nuevo factor de forma para maximizar la experiencia del usuario con una pantalla de mayor tamaño.
Otros productos y servicios reconocidos por su excelencia en el diseño fueron Samsung Now+, Q Symphony y el sitio web Design Samsung. Samsung Now+ muestra información útil como el tiempo o una imagen en directo de una cámara de seguridad doméstica sin necesidad de prender el TV; Q Symphony maximiza las experiencias inmersivas mediante el uso de la tecnología de sonido AI para analizar los espacios de visualización de los consumidores; y la nueva versión del sitio web Design Samsung cuenta con una experiencia móvil mejorada y una interfaz fácil de usar.
Logitech G presenta PRO X 60: El teclado con KEYCONTROL para triunfar en cada partida
Publicación: 9 de Abril /2024
¡Prepárate para elevar tu experiencia gaming al siguiente nivel! Logitech G ha lanzado el Logitech G PRO X 60 LIGHTSPEED Gaming Keyboard. Este teclado compacto de nivel profesional conserva todas las funciones y la programabilidad de un teclado de tamaño normal, pero está diseñado específicamente para adaptarse a las necesidades en constante evolución de los jugadores profesionales.
“Al diseñar el teclado PRO X 60, buscamos integrar aún más funcionalidades que las que normalmente encontrarías en un teclado de tamaño estándar, todo en un formato compacto del 60%”, declaró Brent Barry, responsable de Esports y PRO Series en Logitech G. “El enfoque no es solo reducir el tamaño, sino asegurar que los usuarios no tengan que sacrificar el rendimiento ni las opciones de personalización al optar por un factor de forma más compacto”.
Para hacerlo posible, se creó KEYCONTROL, una herramienta fácil de usar disponible a través de GHUB que amplía las capacidades del teclado, superando las funciones de un teclado estándar de tamaño completo. Con KEYCONTROL, los usuarios pueden asignar hasta 15 funciones por tecla, lo que abre un abanico de opciones de personalización.
No se trata solo de tener una amplia gama de comandos al alcance, sino de dar a los usuarios la libertad de adaptar su teclado según su estilo, permitiéndoles reflejar su identidad.
En la actualidad, una nueva generación de gamers profesionales está transformando el panorama del juego competitivo. Esta tendencia ilustra la creciente necesidad de periféricos para gamers que combinan un rendimiento superior con un diseño simplificado. El diseño minimalista no solo despeja el espacio de juego, sino que también proporciona una mayor libertad para movimientos precisos del mouse, adaptándose así a las cambiantes exigencias de las competencias.
Con la tecnología KEYCONTROL integrada, los jugadores profesionales ahora podrán disfrutar de una mayor flexibilidad en su escritorio.
“Tenemos años de experiencia diseñando y fabricando teclados y dispositivos para y con jugadores profesionales”, añadió Barry. “A través de nuestra exclusiva colaboración con los jugadores, hemos recopilado información importante que ha desempeñado un papel clave en nuestro diseño del PRO X 60 y ha puesto claramente de manifiesto la necesidad de KEYCONTROL. Esta nueva capacidad tiene todo lo que un jugador Pro podría desear: un factor de forma compacto y portátil, combinado con nuevas tecnologías avanzadas, todo diseñado para darles el equipo y el rendimiento que necesitan para ganar”.
“Al diseñar el teclado PRO X 60, buscamos integrar aún más funcionalidades que las que normalmente encontrarías en un teclado de tamaño estándar, todo en un formato compacto del 60%”, declaró Brent Barry, responsable de Esports y PRO Series en Logitech G. “El enfoque no es solo reducir el tamaño, sino asegurar que los usuarios no tengan que sacrificar el rendimiento ni las opciones de personalización al optar por un factor de forma más compacto”.
Para hacerlo posible, se creó KEYCONTROL, una herramienta fácil de usar disponible a través de GHUB que amplía las capacidades del teclado, superando las funciones de un teclado estándar de tamaño completo. Con KEYCONTROL, los usuarios pueden asignar hasta 15 funciones por tecla, lo que abre un abanico de opciones de personalización.
No se trata solo de tener una amplia gama de comandos al alcance, sino de dar a los usuarios la libertad de adaptar su teclado según su estilo, permitiéndoles reflejar su identidad.
En la actualidad, una nueva generación de gamers profesionales está transformando el panorama del juego competitivo. Esta tendencia ilustra la creciente necesidad de periféricos para gamers que combinan un rendimiento superior con un diseño simplificado. El diseño minimalista no solo despeja el espacio de juego, sino que también proporciona una mayor libertad para movimientos precisos del mouse, adaptándose así a las cambiantes exigencias de las competencias.
Con la tecnología KEYCONTROL integrada, los jugadores profesionales ahora podrán disfrutar de una mayor flexibilidad en su escritorio.
“Tenemos años de experiencia diseñando y fabricando teclados y dispositivos para y con jugadores profesionales”, añadió Barry. “A través de nuestra exclusiva colaboración con los jugadores, hemos recopilado información importante que ha desempeñado un papel clave en nuestro diseño del PRO X 60 y ha puesto claramente de manifiesto la necesidad de KEYCONTROL. Esta nueva capacidad tiene todo lo que un jugador Pro podría desear: un factor de forma compacto y portátil, combinado con nuevas tecnologías avanzadas, todo diseñado para darles el equipo y el rendimiento que necesitan para ganar”.
Samsung Members: más de 5 millones de usuarios registrados en Colombia
El programa de fidelización, exclusivo para los usuarios Samsung Galaxy, ha llegado a este hito en menos de 5 años.
Publicación: 5 de Abril /2024
Samsung Members, la aplicación del programa de beneficios para clientes de smartphones Galaxy de Samsung, ha sobrepasado los 5 millones de descargas en Colombia. La app, lanzada en 2019, contó con un promedio de 600.000 usuarios activos y más de 400.000 redenciones en 2023.
La aplicación de fidelización brinda beneficios y contenido exclusivo a los usuarios Samsung Galaxy. En ella, los #SamsungLovers pueden obtener información, soporte personalizado, beneficios diferenciales, contenido con recomendaciones de una gran comunidad de usuarios, consejos para aprovechar sus dispositivos y solucionar dudas ante cualquier inconveniente.
Samsung Members viene preinstalada en los smartphones y tabs más recientes, pero también se puede descargar en dispositivos más antiguos hasta 2017, buscando Samsung Members en el Play Store de Google y en el Galaxy Store. Según datos recopilados, 80% de los usuarios colombianos accede a la app desde un dispositivo Galaxy A, seguido de los Galaxy S.
La categoría de beneficios preferida por los usuarios dentro de la aplicación es la de comida con 64%, seguida de ropa y accesorios con 20%. A su vez, las mayores redenciones realizadas por los Samsung Members en 2023 fueron en: Dunkin con 12%, Sandwich Gourmet con 8%, Actividades Samsung 8% y Kupa con 6%
Beneficios exclusivos e información
Los miembros de esta comunidad pueden acceder a experiencias de fidelización que realiza Samsung en las diferentes ciudades del país, como la celebración de fechas especiales y shows exclusivos con artistas musicales y comediantes.
La comunidad de #SamsungLovers tiene diversos espacios de interacción, en los que puede conectarse y compartir consejos y reseñas con otros usuarios Galaxy, expresar sus opiniones e interactuar entre ellos y con la marca, para encontrar soluciones a inquietudes.
Si aún no tiene Samsung Members recuerde bajarla y activarla en su Smartphone Galaxy para aprovechar las ofertas especiales y acceder a ventajas exclusivas en diversos productos tanto de la marca como de aliados. Para obtener más información sobre la app y la comunidad Samsung Members, visite: Samsung Newsroom.
La aplicación de fidelización brinda beneficios y contenido exclusivo a los usuarios Samsung Galaxy. En ella, los #SamsungLovers pueden obtener información, soporte personalizado, beneficios diferenciales, contenido con recomendaciones de una gran comunidad de usuarios, consejos para aprovechar sus dispositivos y solucionar dudas ante cualquier inconveniente.
Samsung Members viene preinstalada en los smartphones y tabs más recientes, pero también se puede descargar en dispositivos más antiguos hasta 2017, buscando Samsung Members en el Play Store de Google y en el Galaxy Store. Según datos recopilados, 80% de los usuarios colombianos accede a la app desde un dispositivo Galaxy A, seguido de los Galaxy S.
La categoría de beneficios preferida por los usuarios dentro de la aplicación es la de comida con 64%, seguida de ropa y accesorios con 20%. A su vez, las mayores redenciones realizadas por los Samsung Members en 2023 fueron en: Dunkin con 12%, Sandwich Gourmet con 8%, Actividades Samsung 8% y Kupa con 6%
Beneficios exclusivos e información
Los miembros de esta comunidad pueden acceder a experiencias de fidelización que realiza Samsung en las diferentes ciudades del país, como la celebración de fechas especiales y shows exclusivos con artistas musicales y comediantes.
La comunidad de #SamsungLovers tiene diversos espacios de interacción, en los que puede conectarse y compartir consejos y reseñas con otros usuarios Galaxy, expresar sus opiniones e interactuar entre ellos y con la marca, para encontrar soluciones a inquietudes.
Si aún no tiene Samsung Members recuerde bajarla y activarla en su Smartphone Galaxy para aprovechar las ofertas especiales y acceder a ventajas exclusivas en diversos productos tanto de la marca como de aliados. Para obtener más información sobre la app y la comunidad Samsung Members, visite: Samsung Newsroom.
Los 5 errores comunes al buscar empleo remoto y cómo evitarlos
Publicación: 4 de Abril /2024
En la última década, el trabajo remoto ha experimentado un crecimiento exponencial, brindando a empleadores y empleados una alternativa flexible y conveniente. Además de su comodidad evidente, el teletrabajo también ofrece una oportunidad única para equilibrar la vida profesional y personal, lo que lo convierte en una opción especialmente atractiva para muchos profesionales. Esta modalidad no solo elimina la necesidad de desplazamientos diarios, reduciendo el estrés y el tiempo dedicado al transporte, sino que también permite una mayor autonomía y libertad en la gestión del tiempo, lo que facilita la conciliación entre las responsabilidades laborales y personales. Este enfoque centrado en el bienestar y la flexibilidad promueve una mayor satisfacción y productividad en el trabajo, al tiempo que mejora la calidad de vida de los empleados.
Al adoptar el trabajo remoto, las empresas están liderando un cambio hacia una cultura laboral más inclusiva y centrada en el individuo. Este cambio va más allá de la simple ubicación física desde donde se realizan las tareas, ya que implica una reevaluación de las prácticas y políticas organizacionales para adaptarse a las necesidades y preferencias individuales de los empleados. Las organizaciones están implementando políticas de trabajo flexibles y programas de bienestar que promueven un equilibrio saludable entre la vida laboral y personal, lo que se traduce en empleados más comprometidos, motivados y felices. Esta evolución hacia una cultura laboral más flexible y centrada en el bienestar no solo beneficia a los empleados, sino que también contribuye al éxito a largo plazo de las empresas, al mejorar la retención de talento, la productividad y la reputación de la marca empleadora.
No obstante, a pesar de los beneficios evidentes y el creciente interés en esta modalidad laboral por parte de muchos colombianos en busca de un mejor equilibrio entre la vida personal y profesional, aún hay retos por superar al buscar oportunidades de empleo remoto. Estos desafíos pueden escapar a la atención de los solicitantes, pero pueden afectar significativamente sus posibilidades de acceder a roles laborales significativos y lograr el éxito profesional deseado. Es crucial explorar detenidamente estos desafíos para comprender plenamente cómo evitarlos y capitalizar al máximo las oportunidades que ofrecen los empleos en línea. A continuación, desde Mismo detallamos los errores más comunes y estrategias efectivas para sortearlos con éxito.
1. No mantener actualizadas las redes sociales profesionales, como LinkedIn: Al descuidar la actualización de perfiles y la participación activa en estas plataformas, los profesionales corren el riesgo de perder conexiones valiosas con reclutadores y empleadores potenciales, lo que reduce sus posibilidades de acceder a oportunidades laborales significativas en el ámbito del teletrabajo. Para mejorar, es esencial optimizar y mantener actualizadas las redes sociales profesionales, interactuar activamente en la plataforma y establecer conexiones significativas con otros profesionales del campo para aumentar la visibilidad y maximizar las oportunidades de networking y empleo a distancia.
2. Subestimar la importancia de las habilidades blandas: Descuidar el desarrollo de habilidades blandas durante el proceso de solicitud de empleo puede suponer un desafío considerable. La carencia de competencias como comunicación, trabajo en equipo y adaptabilidad puede mermar la capacidad de los candidatos para destacarse en un entorno laboral remoto, donde la colaboración efectiva y la capacidad de adaptación son esenciales. Esta situación reduce sus posibilidades de éxito en un mercado laboral cada vez más orientado hacia lo virtual y globalizado. Por tanto, es imperativo priorizar el fortalecimiento de estas habilidades antes de postularse a empleos remotos. Participar activamente en programas de formación específicos y practicar de manera regular estas habilidades en contextos laborales y sociales puede marcar una diferencia significativa en la competitividad del candidato.
3. No adaptar el Currículum para el trabajo remoto: Presentar un currículum genérico o incluso uno escrito por inteligencia artificial o falso, sin resaltar habilidades y experiencias pertinentes para el trabajo remoto, puede disminuir significativamente las posibilidades de ser seleccionado para una entrevista. Al no personalizar el CV, se desperdicia la oportunidad de destacar atributos indispensables como la autonomía, la gestión del tiempo y la habilidad para trabajar de manera eficaz sin supervisión directa.
"La adaptación de la hoja de vida para el trabajo remoto no es solo una sugerencia, es una necesidad. En un mundo cada vez más digitalizado, los empleadores buscan talento que no solo pueda sobresalir en la distancia, sino que también pueda liderar en ella. Por eso, insto a los candidatos a que conviertan su currículum en una ventana a su capacidad para innovar, colaborar y triunfar en el mundo del trabajo remoto", indica Diego Gamboa, Chief Technology Officer de Mismo.
4. Ignorar el desarrollo profesional continuo: No invertir en el desarrollo de habilidades y conocimientos pertinentes para el trabajo remoto puede restringir las oportunidades de crecimiento en un mercado laboral altamente competitivo. El estancamiento en el aprendizaje y la adquisición de nuevas competencias puede dejar a los profesionales rezagados, pues el entorno laboral exige adaptabilidad y actualización continua. Por ello, es decisivo invertir en la mejora constante de habilidades blandas y técnicas relevantes, como la gestión del tiempo y la comunicación virtual, para asegurar no solo el avance profesional, sino también una posición competitiva sólida en el mercado laboral actual y futuro.
5. No Cuidar la imagen profesional en entornos virtuales: Una apariencia descuidada o una presentación personal poco profesional pueden impactar negativamente la percepción de los empleadores y colegas sobre tu profesionalismo y credibilidad, lo que podría disminuir tus posibilidades de éxito en el proceso de selección. Es fundamental prestar atención a tu apariencia, asegurando un aspecto pulido y una presentación impecable durante las interacciones virtuales, para proyectar una imagen profesional sólida y generar una impresión positiva en los reclutadores.
Es determinante evitar estos errores comunes y adoptar un enfoque proactivo y estratégico al buscar empleo remoto para aprovechar al máximo las oportunidades laborales. Hay que destacar que, existen plataformas como mismo.team/find-remote-jobs/ que ofrecen una amplia variedad de vacantes de trabajo remoto disponibles en la actualidad. Estos espacios brindan a los profesionales la oportunidad de explorar diferentes opciones y avanzar hacia una exitosa carrera en el ámbito del trabajo a distancia.
Al adoptar el trabajo remoto, las empresas están liderando un cambio hacia una cultura laboral más inclusiva y centrada en el individuo. Este cambio va más allá de la simple ubicación física desde donde se realizan las tareas, ya que implica una reevaluación de las prácticas y políticas organizacionales para adaptarse a las necesidades y preferencias individuales de los empleados. Las organizaciones están implementando políticas de trabajo flexibles y programas de bienestar que promueven un equilibrio saludable entre la vida laboral y personal, lo que se traduce en empleados más comprometidos, motivados y felices. Esta evolución hacia una cultura laboral más flexible y centrada en el bienestar no solo beneficia a los empleados, sino que también contribuye al éxito a largo plazo de las empresas, al mejorar la retención de talento, la productividad y la reputación de la marca empleadora.
No obstante, a pesar de los beneficios evidentes y el creciente interés en esta modalidad laboral por parte de muchos colombianos en busca de un mejor equilibrio entre la vida personal y profesional, aún hay retos por superar al buscar oportunidades de empleo remoto. Estos desafíos pueden escapar a la atención de los solicitantes, pero pueden afectar significativamente sus posibilidades de acceder a roles laborales significativos y lograr el éxito profesional deseado. Es crucial explorar detenidamente estos desafíos para comprender plenamente cómo evitarlos y capitalizar al máximo las oportunidades que ofrecen los empleos en línea. A continuación, desde Mismo detallamos los errores más comunes y estrategias efectivas para sortearlos con éxito.
1. No mantener actualizadas las redes sociales profesionales, como LinkedIn: Al descuidar la actualización de perfiles y la participación activa en estas plataformas, los profesionales corren el riesgo de perder conexiones valiosas con reclutadores y empleadores potenciales, lo que reduce sus posibilidades de acceder a oportunidades laborales significativas en el ámbito del teletrabajo. Para mejorar, es esencial optimizar y mantener actualizadas las redes sociales profesionales, interactuar activamente en la plataforma y establecer conexiones significativas con otros profesionales del campo para aumentar la visibilidad y maximizar las oportunidades de networking y empleo a distancia.
2. Subestimar la importancia de las habilidades blandas: Descuidar el desarrollo de habilidades blandas durante el proceso de solicitud de empleo puede suponer un desafío considerable. La carencia de competencias como comunicación, trabajo en equipo y adaptabilidad puede mermar la capacidad de los candidatos para destacarse en un entorno laboral remoto, donde la colaboración efectiva y la capacidad de adaptación son esenciales. Esta situación reduce sus posibilidades de éxito en un mercado laboral cada vez más orientado hacia lo virtual y globalizado. Por tanto, es imperativo priorizar el fortalecimiento de estas habilidades antes de postularse a empleos remotos. Participar activamente en programas de formación específicos y practicar de manera regular estas habilidades en contextos laborales y sociales puede marcar una diferencia significativa en la competitividad del candidato.
3. No adaptar el Currículum para el trabajo remoto: Presentar un currículum genérico o incluso uno escrito por inteligencia artificial o falso, sin resaltar habilidades y experiencias pertinentes para el trabajo remoto, puede disminuir significativamente las posibilidades de ser seleccionado para una entrevista. Al no personalizar el CV, se desperdicia la oportunidad de destacar atributos indispensables como la autonomía, la gestión del tiempo y la habilidad para trabajar de manera eficaz sin supervisión directa.
"La adaptación de la hoja de vida para el trabajo remoto no es solo una sugerencia, es una necesidad. En un mundo cada vez más digitalizado, los empleadores buscan talento que no solo pueda sobresalir en la distancia, sino que también pueda liderar en ella. Por eso, insto a los candidatos a que conviertan su currículum en una ventana a su capacidad para innovar, colaborar y triunfar en el mundo del trabajo remoto", indica Diego Gamboa, Chief Technology Officer de Mismo.
4. Ignorar el desarrollo profesional continuo: No invertir en el desarrollo de habilidades y conocimientos pertinentes para el trabajo remoto puede restringir las oportunidades de crecimiento en un mercado laboral altamente competitivo. El estancamiento en el aprendizaje y la adquisición de nuevas competencias puede dejar a los profesionales rezagados, pues el entorno laboral exige adaptabilidad y actualización continua. Por ello, es decisivo invertir en la mejora constante de habilidades blandas y técnicas relevantes, como la gestión del tiempo y la comunicación virtual, para asegurar no solo el avance profesional, sino también una posición competitiva sólida en el mercado laboral actual y futuro.
5. No Cuidar la imagen profesional en entornos virtuales: Una apariencia descuidada o una presentación personal poco profesional pueden impactar negativamente la percepción de los empleadores y colegas sobre tu profesionalismo y credibilidad, lo que podría disminuir tus posibilidades de éxito en el proceso de selección. Es fundamental prestar atención a tu apariencia, asegurando un aspecto pulido y una presentación impecable durante las interacciones virtuales, para proyectar una imagen profesional sólida y generar una impresión positiva en los reclutadores.
Es determinante evitar estos errores comunes y adoptar un enfoque proactivo y estratégico al buscar empleo remoto para aprovechar al máximo las oportunidades laborales. Hay que destacar que, existen plataformas como mismo.team/find-remote-jobs/ que ofrecen una amplia variedad de vacantes de trabajo remoto disponibles en la actualidad. Estos espacios brindan a los profesionales la oportunidad de explorar diferentes opciones y avanzar hacia una exitosa carrera en el ámbito del trabajo a distancia.
Emprender en Colombia, las mujeres deciden tener su propio negocio
Publicación Marzo 21 de 2024
Colombia ha sido testigo de un crecimiento notable en el emprendimiento, y gran parte de este éxito se debe al impacto significativo que las mujeres están teniendo en el panorama empresarial del país. De acuerdo a datos de la Tiendanube, plataforma líder de comercio electrónico en latinoamérica, el 57% de los emprendimientos en línea son liderados por mujeres, destacando el papel crucial que las mujeres emprendedoras están desempeñando en la economía colombiana.
De igual manera, un estudio realizado en 49 naciones por Global Entrepreneurship Research Association, menciona que de todos los países analizados, la mayoría de los que registran el mayor número de emprendimiento femenino se sitúan en Latinoamérica. De los países analizados, sólo cinco mostraron tasas iguales o superiores de participación de mujeres en la creación o dirección de nuevas empresas en comparación con los hombres. Cuatro de estas economías pertenecían a niveles de ingresos bajos: China, Colombia, Ecuador y Tailandia, mientras que uno estaba en el nivel de ingresos medio, Lituania.
Cabe resaltar que Colombia es un país con un ADN exponencial en el emprendimiento, en cuanto las mujeres, el espíritu por innovar, construir y ejecutar nuevas ideas de negocios cada día se transforma y va en aumento. Por ello, hoy te queremos compartir 5 tips para que lleves tu emprendimiento a otro nivel o si por el contrario aún estás pensando en arrancar su negocio, el proceso sea mucho más fácil:
Con determinación, creatividad y pasión, las mujeres emprendedoras colombianas están dejando una marca indeleble en una amplia gama de industrias y sectores, de acuerdo a datos de Tiendanube las principales categorías en las que las mujeres deciden enfocar sus emprendimientos en línea son principalmente; salud y belleza, moda y regalos. Desde el comercio minorista hasta la tecnología, desde la moda hasta la agricultura, las mujeres están liderando negocios innovadores y transformadores que están impulsando el crecimiento económico y social en Colombia.
El impacto de las mujeres en el emprendimiento colombiano se extiende más allá de los números. Las nuevas empresarias están desafiando estereotipos, rompiendo barreras y demostrando que el género no determina el éxito empresarial. Su liderazgo inspirador está empoderando a otras mujeres a seguir sus pasos, perseguir sus sueños y contribuir al progreso de Colombia.
Recuerda que cada negocio y cada emprendedora son únicas, por lo que es importante adaptar estas recomendaciones a tus necesidades y circunstancias específicas. Al invertir en el éxito de las mujeres emprendedoras, estamos invirtiendo en el futuro de Colombia y en una economía más inclusiva, diversa y resiliente.
De igual manera, un estudio realizado en 49 naciones por Global Entrepreneurship Research Association, menciona que de todos los países analizados, la mayoría de los que registran el mayor número de emprendimiento femenino se sitúan en Latinoamérica. De los países analizados, sólo cinco mostraron tasas iguales o superiores de participación de mujeres en la creación o dirección de nuevas empresas en comparación con los hombres. Cuatro de estas economías pertenecían a niveles de ingresos bajos: China, Colombia, Ecuador y Tailandia, mientras que uno estaba en el nivel de ingresos medio, Lituania.
Cabe resaltar que Colombia es un país con un ADN exponencial en el emprendimiento, en cuanto las mujeres, el espíritu por innovar, construir y ejecutar nuevas ideas de negocios cada día se transforma y va en aumento. Por ello, hoy te queremos compartir 5 tips para que lleves tu emprendimiento a otro nivel o si por el contrario aún estás pensando en arrancar su negocio, el proceso sea mucho más fácil:
- Networking estratégico: conéctate con otras empresarias y profesionales del sector para compartir experiencias, conocimientos y oportunidades de colaboración. Participa en eventos de networking y únete a comunidades en línea donde puedas establecer relaciones valiosas.
- Formación continua: investiga y aprovecha programas de capacitación, cursos en línea, talleres y seminarios que te ayuden a desarrollar habilidades empresariales específicas, como liderazgo, gestión financiera, marketing digital y desarrollo de productos.
- Innovación constante: mantente al tanto de las tendencias del mercado y busca formas creativas de diferenciar tu negocio. Estar dispuesta a innovar y adaptarse a los cambios en tu industria te permitirá mantener la relevancia y la competitividad a largo plazo.
- Gestión eficiente del tiempo y recursos: aprende a priorizar tareas, delegar responsabilidades cuando sea necesario y optimizar el uso de tus recursos, incluido el tiempo, el dinero y el talento humano. La eficiencia en la gestión te ayudará a maximizar la productividad y el rendimiento de tu negocio.
- Mantén un equilibrio saludable: el éxito empresarial no debe comprometer tu bienestar personal. Prioriza el autocuidado, establece límites claros entre el trabajo y la vida personal, y busca apoyo cuando lo necesites. Un enfoque equilibrado y saludable te permitirá mantener la energía y la motivación necesarias para llevar tu negocio al siguiente nivel.
Con determinación, creatividad y pasión, las mujeres emprendedoras colombianas están dejando una marca indeleble en una amplia gama de industrias y sectores, de acuerdo a datos de Tiendanube las principales categorías en las que las mujeres deciden enfocar sus emprendimientos en línea son principalmente; salud y belleza, moda y regalos. Desde el comercio minorista hasta la tecnología, desde la moda hasta la agricultura, las mujeres están liderando negocios innovadores y transformadores que están impulsando el crecimiento económico y social en Colombia.
El impacto de las mujeres en el emprendimiento colombiano se extiende más allá de los números. Las nuevas empresarias están desafiando estereotipos, rompiendo barreras y demostrando que el género no determina el éxito empresarial. Su liderazgo inspirador está empoderando a otras mujeres a seguir sus pasos, perseguir sus sueños y contribuir al progreso de Colombia.
Recuerda que cada negocio y cada emprendedora son únicas, por lo que es importante adaptar estas recomendaciones a tus necesidades y circunstancias específicas. Al invertir en el éxito de las mujeres emprendedoras, estamos invirtiendo en el futuro de Colombia y en una economía más inclusiva, diversa y resiliente.
Protegiendo su identidad en la Era del Phishing: Amenazas en X
Publicación: 19 de Marzo/2024
En el marco de la celebración del aniversario de X, dicha plataforma se ha convertido en un canal para la comunicación, la información y la interacción social. Sin embargo, con la popularidad de esta plataforma, también ha surgido un peligro latente: el phishing.
El phishing es una táctica en el mundo cibernético, donde los atacantes se disfrazan de manera hábil como entidades confiables para engañar a los usuarios desprevenidos y obtener acceso a información personal delicada. Aprovechando canales como mensajes directos, respuestas a tweets populares e incluso perfiles falsos que simulan la legitimidad de figuras de autoridad, los estafadores buscan obtener no solo datos sensibles, sino también contraseñas e incluso dinero.
Phishing en X
Los hackers que operan en X emplean las mismas tácticas y técnicas de phishing que en otras redes sociales. Utilizan perfiles falsos o mensajes fraudulentos que aparentan provenir de la propia plataforma para engañar a los usuarios y obtener información confidencial. Puede enviar mensajes falsos haciéndose pasar por X, con la intención de persuadir a los usuarios para que revelen información sensible, como credenciales de inicio de sesión, datos personales o detalles de tarjetas de crédito.
Para contrarrestar esta amenaza, la red social ha establecido claramente que solo envían correos electrónicos a los usuarios desde dos dominios: @twitter.com o @e.twitter.com lo que sirve como una pauta importante para que los usuarios distingan entre comunicaciones legítimas y fraudulentas.
Estos ataques incluso pueden desencadenar en otros métodos fraudulentos relacionados, como el engaño conocido como "pago por seguidores". En este método de phishing, los usuarios reciben mensajes de parte de los hackers ofreciendo aumentar su número de seguidores a cambio de una suma nominal, a menudo alrededor de los cinco dólares. Sin embargo, al proporcionar su información personal y los detalles de su tarjeta de crédito, abren inadvertidamente la puerta para que accedan a sus cuentas bancarias y realicen retiros no autorizados, o incluso para que inicien sesión en sus cuentas y perpetúen la estafa utilizando su lista de seguidores como objetivo.
¿Cómo podemos protegernos del phishing en X?
El phishing es una táctica en el mundo cibernético, donde los atacantes se disfrazan de manera hábil como entidades confiables para engañar a los usuarios desprevenidos y obtener acceso a información personal delicada. Aprovechando canales como mensajes directos, respuestas a tweets populares e incluso perfiles falsos que simulan la legitimidad de figuras de autoridad, los estafadores buscan obtener no solo datos sensibles, sino también contraseñas e incluso dinero.
Phishing en X
Los hackers que operan en X emplean las mismas tácticas y técnicas de phishing que en otras redes sociales. Utilizan perfiles falsos o mensajes fraudulentos que aparentan provenir de la propia plataforma para engañar a los usuarios y obtener información confidencial. Puede enviar mensajes falsos haciéndose pasar por X, con la intención de persuadir a los usuarios para que revelen información sensible, como credenciales de inicio de sesión, datos personales o detalles de tarjetas de crédito.
Para contrarrestar esta amenaza, la red social ha establecido claramente que solo envían correos electrónicos a los usuarios desde dos dominios: @twitter.com o @e.twitter.com lo que sirve como una pauta importante para que los usuarios distingan entre comunicaciones legítimas y fraudulentas.
Estos ataques incluso pueden desencadenar en otros métodos fraudulentos relacionados, como el engaño conocido como "pago por seguidores". En este método de phishing, los usuarios reciben mensajes de parte de los hackers ofreciendo aumentar su número de seguidores a cambio de una suma nominal, a menudo alrededor de los cinco dólares. Sin embargo, al proporcionar su información personal y los detalles de su tarjeta de crédito, abren inadvertidamente la puerta para que accedan a sus cuentas bancarias y realicen retiros no autorizados, o incluso para que inicien sesión en sus cuentas y perpetúen la estafa utilizando su lista de seguidores como objetivo.
¿Cómo podemos protegernos del phishing en X?
- Verificar la autenticidad de los mensajes: Antes de hacer clic en cualquier enlace o proporcionar información personal, es fundamental verificar la autenticidad del remitente. Siempre es recomendable verificar la cuenta del remitente, buscar señales de autenticidad como el símbolo de verificación azul o revisar su historial de tweets para confirmar su legitimidad.
- Evitar hacer clic en enlaces sospechosos: Si un enlace parece sospechoso o proviene de una fuente desconocida, es mejor abstenerse de hacer clic en él. En su lugar, si es necesario acceder a un sitio web, es preferible escribir la dirección manualmente en el navegador.
- Mantener la cautela con los mensajes directos: Los mensajes directos en X son un objetivo común para el phishing. Mantenga cautela al interactuar con dichos mensajes directos, especialmente si contienen enlaces o solicitudes inusuales.
- Utilizar autenticación de doble factor: Habilitar la autenticación de dos factores puede proporcionar una capa adicional de seguridad a su cuenta. Esto dificulta que los estafadores accedan a la cuenta incluso si obtienen las credenciales de inicio de sesión.
- Reportar actividad sospechosa: Si encuentra un mensaje o cuenta sospechosa, no dude en reportarla. La plataforma tiene medidas para abordar el phishing y otras actividades maliciosas, y reportarlas puede ayudar a proteger a otros usuarios.
Motorola lanza "Moto Essentials for Business" para potenciar a las pequeñas y medianas empresas.
Las pequeñas y medianas empresas (PyMES) contribuyen de forma vital a la economía, pero se enfrentan a múltiples retos tecnológicos que afectan a su crecimiento y rentabilidad. Estos retos incluyen la adaptación a las tecnologías en evolución con una experiencia informática limitada, la protección frente a las amenazas emergentes y los ciberataques, y la gestión eficaz de los riesgos de seguridad asociados a las políticas de "traiga su propio dispositivo”.
Publicación: 14 de Marzo/2024
Un estudio global de Motorola sobre seguridad y productividad de los empleados¹ reveló que sólo a una cuarta parte de los empleados se les ofrecen smartphones para trabajo dedicados. Además, casi la mitad de los empleados de PyMES han considerado que utilizar su propio smartphone en el trabajo compromete su seguridad.
Motorola entiende las necesidades de las Pequeñas y medianas empresas y tiene el objetivo de ayudar a los responsables de IT dando respuesta a sus principales necesidades de movilidad. Con esto en mente, anuncia hoy un conjunto de nuevas herramientas y servicios para PyMES llamado “Moto Essentials for Business”.
Moto Essentials for Business ofrece soporte de IT sin complicaciones, gestión de dispositivos sin fisuras, productividad mejorada y funciones de seguridad añadidas, así como soluciones en la nube en colaboración con líderes del sector, como Google
Workspace. Ahora, las pequeñas empresas tendrán la flexibilidad de elegir entre una variedad de ofertas adaptadas a sus necesidades específicas. Éstas podrán:
Motorola proporciona a las organizaciones los últimos avances en tecnología digital, seguridad de datos, herramientas de productividad y gestión de dispositivos móviles con smartphones móviles preparados para la empresa, desde las familias de moto g, motorola edge y razr hasta los Lenovo ThinkPhone by Motorola. Para más información, visita https://www.motorola.com/business/.
Disponibilidad
Las PyMEs interesadas en saber más sobre Moto Essentials for Business pueden ponerse en contacto con nuestros expertos en esta página.
Motorola entiende las necesidades de las Pequeñas y medianas empresas y tiene el objetivo de ayudar a los responsables de IT dando respuesta a sus principales necesidades de movilidad. Con esto en mente, anuncia hoy un conjunto de nuevas herramientas y servicios para PyMES llamado “Moto Essentials for Business”.
Moto Essentials for Business ofrece soporte de IT sin complicaciones, gestión de dispositivos sin fisuras, productividad mejorada y funciones de seguridad añadidas, así como soluciones en la nube en colaboración con líderes del sector, como Google
Workspace. Ahora, las pequeñas empresas tendrán la flexibilidad de elegir entre una variedad de ofertas adaptadas a sus necesidades específicas. Éstas podrán:
- Recibir asistencia 24 horas al día, 7 días a la semana: para atender las necesidades de dispositivos móviles, eliminando la necesidad de un departamento de IT dedicado.
- Configurar dispositivos móviles sin problemas: esto equipa a los empleados para comenzar a trabajar rápidamente con un registro sin intervención y 30 días de asistencia de onboarding.
- Gestionar fácilmente los dispositivos: podrán apoyarse en el equipo de expertos de Motorola para gestionar las aplicaciones y la configuración de los dispositivos de forma remota, proporcionando flexibilidad y control sobre la marcha.
- Mejorar la productividad de los empleados: aumentará la eficiencia del equipo con herramientas de productividad basadas en la nube, que incluyen edición colaborativa de documentos, programación de citas, gestión de tareas, firmas electrónicas integradas y funciones impulsadas por IA como respuestas inteligentes y resúmenes generados automáticamente.
- Proteger los dispositivos con IA: mejorará la seguridad de los dispositivos con la detección de amenazas impulsada por IA que identifica y ayuda a neutralizar los riesgos en tiempo real.
- Aumentar la flexibilidad de la empresa con copias de seguridad en la nube: protegerá datos críticos, minimizando el tiempo de inactividad, garantizando el cifrado de extremo a extremo y promoviendo el uso compartido flexible de documentos y el acceso a los datos.
Motorola proporciona a las organizaciones los últimos avances en tecnología digital, seguridad de datos, herramientas de productividad y gestión de dispositivos móviles con smartphones móviles preparados para la empresa, desde las familias de moto g, motorola edge y razr hasta los Lenovo ThinkPhone by Motorola. Para más información, visita https://www.motorola.com/business/.
Disponibilidad
Las PyMEs interesadas en saber más sobre Moto Essentials for Business pueden ponerse en contacto con nuestros expertos en esta página.
El OPPO Reno11 5G, el aliado ideal para el uso diario y continuo
Publicación: 13 de Marzo/2024
Sin duda alguna, encontrar un smartphone con una buena duración en la batería es un requisito fundamental a la hora de hacer una inversión para cambiar de teléfono celular. OPPO, marca líder en dispositivos móviles, trajo al país el OPPO Reno11 5G, es el compañero perfecto para el uso diario.
Una de las mejores características del OPPO Reno11 5G es su impresionante batería de 5,000 mAh. Con esta capacidad, se puede disfrutar de un día completo de conexión sin preocupaciones por quedar sin energía. Además, gracias a la avanzada tecnología de batería de OPPO, esta autonomía está garantizada durante cuatro años, lo que significa que puedes confiar en tu dispositivo para acompañarte a lo largo del tiempo.
Y cuando necesites recargar, la carga rápida SUPERVOOC™ de 67W hace que el proceso sea rápido y conveniente. Con el cargador incluido, puedes cargar la batería hasta un 33 % en tan solo 10 minutos, y alcanzar el 100 % en apenas 45 minutos, lo que te permite volver a estar en marcha en poco tiempo.
Además, este equipo ofrece un rendimiento excepcional en todos los aspectos. Cuenta con un procesador MediaTek Dimensity 7050 de última generación, fabricado con tecnología de 6 nm, este dispositivo garantiza una experiencia fluida y rápida en todas tus tareas, desde la multitarea hasta los videojuegos más exigentes.
Cuenta hasta con 12 GB de RAM y la posibilidad de expandir aún más con otros 12 GB adicionales mediante la expansión de RAM, el OPPO Reno11 5G puede manejar múltiples aplicaciones y juegos simultáneamente sin sacrificar el rendimiento, permitiéndote mantener abiertas tus aplicaciones favoritas en segundo plano sin problemas.
En cuanto al almacenamiento, con 256 GB de espacio interno y la capacidad de expandirlo hasta 2 TB mediante una tarjeta microSD, tendrás espacio más que suficiente para almacenar tu colección de películas, juegos y archivos multimedia sin preocuparte por quedarte sin espacio.
En resumen, el OPPO Reno11 5G ofrece un equilibrio perfecto entre rendimiento, almacenamiento y autonomía de batería, convirtiéndolo en la elección ideal para aquellos que buscan un dispositivo confiable y potente para el uso diario.
Una de las mejores características del OPPO Reno11 5G es su impresionante batería de 5,000 mAh. Con esta capacidad, se puede disfrutar de un día completo de conexión sin preocupaciones por quedar sin energía. Además, gracias a la avanzada tecnología de batería de OPPO, esta autonomía está garantizada durante cuatro años, lo que significa que puedes confiar en tu dispositivo para acompañarte a lo largo del tiempo.
Y cuando necesites recargar, la carga rápida SUPERVOOC™ de 67W hace que el proceso sea rápido y conveniente. Con el cargador incluido, puedes cargar la batería hasta un 33 % en tan solo 10 minutos, y alcanzar el 100 % en apenas 45 minutos, lo que te permite volver a estar en marcha en poco tiempo.
Además, este equipo ofrece un rendimiento excepcional en todos los aspectos. Cuenta con un procesador MediaTek Dimensity 7050 de última generación, fabricado con tecnología de 6 nm, este dispositivo garantiza una experiencia fluida y rápida en todas tus tareas, desde la multitarea hasta los videojuegos más exigentes.
Cuenta hasta con 12 GB de RAM y la posibilidad de expandir aún más con otros 12 GB adicionales mediante la expansión de RAM, el OPPO Reno11 5G puede manejar múltiples aplicaciones y juegos simultáneamente sin sacrificar el rendimiento, permitiéndote mantener abiertas tus aplicaciones favoritas en segundo plano sin problemas.
En cuanto al almacenamiento, con 256 GB de espacio interno y la capacidad de expandirlo hasta 2 TB mediante una tarjeta microSD, tendrás espacio más que suficiente para almacenar tu colección de películas, juegos y archivos multimedia sin preocuparte por quedarte sin espacio.
En resumen, el OPPO Reno11 5G ofrece un equilibrio perfecto entre rendimiento, almacenamiento y autonomía de batería, convirtiéndolo en la elección ideal para aquellos que buscan un dispositivo confiable y potente para el uso diario.
Epson se une a la Hora del Planeta 2024 en apoyo a la acción medioambiental global
La empresa se convierte en el primer socio corporativo internacional de La Hora del Planeta.
Publicación: 12 de Marzo/2024
Seiko Epson Corp. (TSE: 6724, "Epson") ha sido confirmada hoy como el primer socio corporativo internacional de La Hora del Planeta. Conocida por su momento de "apagar las luces", la Hora del Planeta es un movimiento ambientalista mundial que busca concientizar sobre la pérdida de naturaleza y la crisis climática. Al convertirse en socio corporativo internacional de La Hora del Planeta 2024, que se llevará a cabo el próximo 23 de marzo a las 8:30 p.m. (hora local en todo el mundo), Epson pretende inspirar a millones de personas a sumarse al movimiento y tomar medidas de ahorro de energía en beneficio del planeta.
La Hora del Planeta fue iniciada por el Fondo Mundial para la Naturaleza (WWF) en 2007 como un evento destinado a mostrar nuestro apoyo colectivo al planeta mediante la acción simbólica de apagar las luces durante una hora en todo el mundo a fines de marzo de cada año. Desde entonces, ha crecido hasta convertirse en el movimiento ambientalista de base más grande del mundo, inspirando a personas en más de 190 países y regiones a tomar medidas en favor de nuestro único hogar compartido. En 2023, La Hora del Planeta logró más de 410.000 horas comprometidas en su "Banco de Horas", un contador online que registra acciones positivas para nuestro planeta.
Para la Hora del Planeta 2024, Epson y La Hora del Planeta están alentando a las personas a tomar medidas sencillas para ahorrar energía, las cuales se pueden registrar en el Banco de Horas global. Se puede acceder fácilmente al Banco de Horas a través de los sitios web de Epson y La Hora del Planeta. Epson está movilizando su red global de empresas de ventas para ayudar a crear conciencia sobre estas acciones simples de ahorro de energía, las cuales están disponibles en más de 26 idiomas en sus respectivos países y regiones. Asimismo, durante el día de la Hora del Planeta, el 23 de marzo, Epson actuará como socio clave en los eventos de la Hora del Planeta que se llevarán a cabo en el centro comercial Wisma Atria de Singapur y en LalaPort Toyosu de Tokio, Japón. Para más información, se puede consultar el sitio dedicado a este evento.
Epson se ha comprometido a convertirse en carbono negativo y eliminar el uso de recursos del subsuelo no renovables en su Visión Medioambiental 2050. Para lograr este objetivo, la empresa está implementando una serie de iniciativas, incluida la transición a fuentes de energía 100% renovables en todas las instalaciones del Grupo a nivel mundial para fines de 2023. Epson también se dedica a desarrollar productos y servicios que consuman menos electricidad y reduzcan la carga medioambiental.
"Epson se enorgullece de ser el primer socio corporativo internacional de La Hora del Planeta. Desde nuestra fundación, hemos mantenido un fuerte compromiso con la coexistencia con la comunidad y hemos llevado a cabo actividades continuas destinadas a preservar el medioambiente natural. En línea con nuestra misión empresarial, también creemos en la importancia de que todos se unan para tomar medidas. Incluso las acciones pequeñas pueden marcar una gran diferencia si participan suficientes personas. A través de esta asociación, esperamos fomentar una mayor comprensión y la empatía hacia las actividades ambientales, como así también brindar una oportunidad para que participe la mayor cantidad de personas posible", declaró Yasunori Ogawa, presidente ejecutivo de Epson.
"Nuestra asociación con Epson ejemplifica un enfoque colaborativo en lo que respecta a la Hora del Planeta de este año", comenta Yves Calmette, director ejecutivo de Comunicaciones de Marca y Red de La Hora del Planeta Internacional. "Juntos podemos desatar el poder de la acción colectiva, pero necesitamos la participación de todos para que sea la Hora más importante para la Tierra. Queremos que la Hora del Planeta sea un momento de celebración de nuestro único hogar compartido: nuestro planeta. No se trata sólo de reconocer el problema, sino de celebrar las soluciones. Es nuestro rayo de esperanza para construir un futuro más brillante y sostenible para todos", agrega Calmette.
Epson y La Hora del Planeta alientan a todos a tomar medidas sencillas para ahorrar energía todos los días. Únete a nosotros el 23 de marzo a las 8:30 p.m. para donar una hora por la Tierra: ¡ahorra energía con tan solo un simple cambio!
Para conocer más acerca de esta asociación entre La Hora del Planeta y Epson visite el siguiente enlace: https://latin.epson.com/hora-del-planeta
La Hora del Planeta fue iniciada por el Fondo Mundial para la Naturaleza (WWF) en 2007 como un evento destinado a mostrar nuestro apoyo colectivo al planeta mediante la acción simbólica de apagar las luces durante una hora en todo el mundo a fines de marzo de cada año. Desde entonces, ha crecido hasta convertirse en el movimiento ambientalista de base más grande del mundo, inspirando a personas en más de 190 países y regiones a tomar medidas en favor de nuestro único hogar compartido. En 2023, La Hora del Planeta logró más de 410.000 horas comprometidas en su "Banco de Horas", un contador online que registra acciones positivas para nuestro planeta.
Para la Hora del Planeta 2024, Epson y La Hora del Planeta están alentando a las personas a tomar medidas sencillas para ahorrar energía, las cuales se pueden registrar en el Banco de Horas global. Se puede acceder fácilmente al Banco de Horas a través de los sitios web de Epson y La Hora del Planeta. Epson está movilizando su red global de empresas de ventas para ayudar a crear conciencia sobre estas acciones simples de ahorro de energía, las cuales están disponibles en más de 26 idiomas en sus respectivos países y regiones. Asimismo, durante el día de la Hora del Planeta, el 23 de marzo, Epson actuará como socio clave en los eventos de la Hora del Planeta que se llevarán a cabo en el centro comercial Wisma Atria de Singapur y en LalaPort Toyosu de Tokio, Japón. Para más información, se puede consultar el sitio dedicado a este evento.
Epson se ha comprometido a convertirse en carbono negativo y eliminar el uso de recursos del subsuelo no renovables en su Visión Medioambiental 2050. Para lograr este objetivo, la empresa está implementando una serie de iniciativas, incluida la transición a fuentes de energía 100% renovables en todas las instalaciones del Grupo a nivel mundial para fines de 2023. Epson también se dedica a desarrollar productos y servicios que consuman menos electricidad y reduzcan la carga medioambiental.
"Epson se enorgullece de ser el primer socio corporativo internacional de La Hora del Planeta. Desde nuestra fundación, hemos mantenido un fuerte compromiso con la coexistencia con la comunidad y hemos llevado a cabo actividades continuas destinadas a preservar el medioambiente natural. En línea con nuestra misión empresarial, también creemos en la importancia de que todos se unan para tomar medidas. Incluso las acciones pequeñas pueden marcar una gran diferencia si participan suficientes personas. A través de esta asociación, esperamos fomentar una mayor comprensión y la empatía hacia las actividades ambientales, como así también brindar una oportunidad para que participe la mayor cantidad de personas posible", declaró Yasunori Ogawa, presidente ejecutivo de Epson.
"Nuestra asociación con Epson ejemplifica un enfoque colaborativo en lo que respecta a la Hora del Planeta de este año", comenta Yves Calmette, director ejecutivo de Comunicaciones de Marca y Red de La Hora del Planeta Internacional. "Juntos podemos desatar el poder de la acción colectiva, pero necesitamos la participación de todos para que sea la Hora más importante para la Tierra. Queremos que la Hora del Planeta sea un momento de celebración de nuestro único hogar compartido: nuestro planeta. No se trata sólo de reconocer el problema, sino de celebrar las soluciones. Es nuestro rayo de esperanza para construir un futuro más brillante y sostenible para todos", agrega Calmette.
Epson y La Hora del Planeta alientan a todos a tomar medidas sencillas para ahorrar energía todos los días. Únete a nosotros el 23 de marzo a las 8:30 p.m. para donar una hora por la Tierra: ¡ahorra energía con tan solo un simple cambio!
Para conocer más acerca de esta asociación entre La Hora del Planeta y Epson visite el siguiente enlace: https://latin.epson.com/hora-del-planeta
Ciberseguridad: Un campo con futuro femenino
La participación de las mujeres en la industria de la ciberseguridad está creciendo, pero aún queda mucho camino por recorrer.
Publicación: 11 de Marzo/2024
En un mundo cada vez más digital, la ciberseguridad se ha convertido en una de las áreas de mayor importancia para las empresas y los gobiernos. Y dentro de este campo, las mujeres están jugando un papel cada vez más crucial.
A pesar de que la industria de la ciberseguridad ha estado compuesta y liderada históricamente y mayoritariamente por hombres, las mujeres están posicionándose con fuerza, ocupando puestos de liderazgo en la industria. Según un estudio de (ISC)² , las mujeres representan el 24 % de la fuerza laboral global de la ciberseguridad, un porcentaje que ha aumentado significativamente en los últimos años.
La participación de las mujeres en la ciberseguridad no solo es una cuestión de equidad, sino que también aporta beneficios tangibles a las empresas e instituciones. La diversidad de perspectivas y habilidades que las mujeres traen a la mesa aporta considerablemente en el desarrollo y trabajo en equipo.
Algunas de las razones por las que las mujeres contribuyen fuertemente en este campo incluyen:
Desde Trend Micro, líder mundial de ciberseguridad, se impulsan varias iniciativas que fomentan la participación de la mujer en carreras de ingeniería y tecnología, centrándose principalmente en el campo de la ciberseguridad. Una de las iniciativas creadas para impulsar la participación y el fortalecimiento de las habilidades en ciberseguridad femenina es el OEA Cyberwomen Challenge, workshop creado en asociación con el Programa de Ciberseguridad del Comité Interamericano contra el Terrorismo (CICTE) de la Organización de los Estados Americanos (OEA), enfocado en reforzar los conocimientos y habilidades de las mujeres apasionadas por la tecnología y la ciberseguridad.
Entre 2018 y 2023, esta iniciativa logró una participación de más de 2.000 mujeres de diferentes sectores tales como: retail, banca, Gobierno, en diferentes países de Latinoamérica, entre ellos: Argentina, Chile, Colombia, Costa Rica, República Dominicana, Ecuador, Guatemala, México, Panamá, Paraguay, El Salvador, y Uruguay.
“El Cyberwomen Challenge es más que un evento, es un esfuerzo conjunto con la Organización de los Estados Americanos (OEA) para cerrar la brecha de conocimiento en el talento femenino de Latinoamérica y llevarlo al mundo de la ciberseguridad. Impulsar a las mujeres a elevar su conocimiento y brindarles espacios para que puedan ingresar en este campo, puede ser un detonante para su participación en el mercado laboral, fortaleciendo el talento femenino en el mundo de las tecnologías de la información”, declara Lorena Rodriguez, marketing manager de Trend Micro MCA.
Actualmente el mundo de la ciberseguridad representa un área de gran oportunidad sin distinción de género, es un campo en donde tanto hombres como mujeres están en la misma capacidad de desempeñar roles cruciales para fortalecer y consolidar un mundo más equitativo y ciber seguro. La inclusión de más mujeres en este campo resulta fundamental para abordar la brecha digital de género y promover la igualdad de oportunidades, por lo que es importante que el sector educativo, las entidades gubernamentales y las empresas privadas contribuyan activamente para respaldar y fomentar el talento femenino en el sector de las tecnologías de la información y la ciberseguridad reconociendo así su valioso aporte y potencial para la industria.
A pesar de que la industria de la ciberseguridad ha estado compuesta y liderada históricamente y mayoritariamente por hombres, las mujeres están posicionándose con fuerza, ocupando puestos de liderazgo en la industria. Según un estudio de (ISC)² , las mujeres representan el 24 % de la fuerza laboral global de la ciberseguridad, un porcentaje que ha aumentado significativamente en los últimos años.
La participación de las mujeres en la ciberseguridad no solo es una cuestión de equidad, sino que también aporta beneficios tangibles a las empresas e instituciones. La diversidad de perspectivas y habilidades que las mujeres traen a la mesa aporta considerablemente en el desarrollo y trabajo en equipo.
Algunas de las razones por las que las mujeres contribuyen fuertemente en este campo incluyen:
- Diferentes habilidades y enfoques: Las mujeres tienden a tener diferentes habilidades y enfoques, aportando nuevas perspectivas a la industria de ciberseguridad.
- Mayor equidad: La presencia de mujeres en la industria reconoce la importancia de tener entornos diversos e inclusivos, ofreciéndoles igualdad de participación en distintos roles y áreas en la industria.
- Nuevos talentos: La participación de las mujeres en la ciberseguridad ayuda a fomentar nuevos talentos en la industria. Las niñas y las jóvenes que ven a mujeres exitosas en este campo se sienten inspiradas para seguir carreras en ciberseguridad.
Desde Trend Micro, líder mundial de ciberseguridad, se impulsan varias iniciativas que fomentan la participación de la mujer en carreras de ingeniería y tecnología, centrándose principalmente en el campo de la ciberseguridad. Una de las iniciativas creadas para impulsar la participación y el fortalecimiento de las habilidades en ciberseguridad femenina es el OEA Cyberwomen Challenge, workshop creado en asociación con el Programa de Ciberseguridad del Comité Interamericano contra el Terrorismo (CICTE) de la Organización de los Estados Americanos (OEA), enfocado en reforzar los conocimientos y habilidades de las mujeres apasionadas por la tecnología y la ciberseguridad.
Entre 2018 y 2023, esta iniciativa logró una participación de más de 2.000 mujeres de diferentes sectores tales como: retail, banca, Gobierno, en diferentes países de Latinoamérica, entre ellos: Argentina, Chile, Colombia, Costa Rica, República Dominicana, Ecuador, Guatemala, México, Panamá, Paraguay, El Salvador, y Uruguay.
“El Cyberwomen Challenge es más que un evento, es un esfuerzo conjunto con la Organización de los Estados Americanos (OEA) para cerrar la brecha de conocimiento en el talento femenino de Latinoamérica y llevarlo al mundo de la ciberseguridad. Impulsar a las mujeres a elevar su conocimiento y brindarles espacios para que puedan ingresar en este campo, puede ser un detonante para su participación en el mercado laboral, fortaleciendo el talento femenino en el mundo de las tecnologías de la información”, declara Lorena Rodriguez, marketing manager de Trend Micro MCA.
Actualmente el mundo de la ciberseguridad representa un área de gran oportunidad sin distinción de género, es un campo en donde tanto hombres como mujeres están en la misma capacidad de desempeñar roles cruciales para fortalecer y consolidar un mundo más equitativo y ciber seguro. La inclusión de más mujeres en este campo resulta fundamental para abordar la brecha digital de género y promover la igualdad de oportunidades, por lo que es importante que el sector educativo, las entidades gubernamentales y las empresas privadas contribuyan activamente para respaldar y fomentar el talento femenino en el sector de las tecnologías de la información y la ciberseguridad reconociendo así su valioso aporte y potencial para la industria.
Comprende cómo el uso de una VPN para falsear la ubicación y los mapas puede comprometer la integridad de una aplicación La empresa de ciberseguridad Appdome habla de la necesidad de que las marcas se aseguren que sus aplicaciones están protegidas contra ataques de GPS falsos, VPN e intercambio de SIM.
Publicación: 8 de Marzo/2024
A medida que las aplicaciones se convierten en una parte cada vez más integral de la vida cotidiana, es fundamental garantizar su seguridad e integridad. Según el informe Global Consumer Expectations in Mobile App Security Report, realizado por Appdome, la ventanilla única para la defensa de las aplicaciones móviles, el 56% de los usuarios afirma que las marcas y los desarrolladores de aplicaciones móviles deberían ser responsables de garantizar una experiencia segura para el consumidor.
Sin embargo, los desarrolladores se enfrentan a grandes retos a la hora de garantizar este tipo de seguridad, sobre todo en relación con el cumplimiento geográfico, para que los usuarios no habiliten su ubicación ni accedan a servicios fuera de una región geográfica específica, como las aplicaciones de apuestas, juegos y streaming. Una violación del cumplimiento geográfico puede dar lugar a publicidad negativa y también dañar la reputación de una marca.
Como resultado, las marcas de móviles han tenido dificultades para ofrecer una verdadera conformidad geográfica. Es importante mantener la integridad de la localización geográfica del usuario final y de los datos de las transacciones móviles. En muchos casos, las moderaciones publicitarias, la seguridad del consumidor y la privacidad, dependen de los datos y restricciones geográficas, válidas en las aplicaciones móviles.
El servicio de geoconformidad se refiere a la práctica de garantizar que datos como mapas, información de localización y coordenadas geográficas sean compatibles con las normas o requisitos establecidos. Se trata de validar, corregir y normalizar los datos para garantizar su exactitud, coherencia y compatibilidad con las normas definidas. La geoconformidad es una medida eficaz para prevenir el fraude y los abusos relacionados con las funciones basadas en la localización.
"Appdome ha anunciado recientemente la disponibilidad de una nueva defensa de geo-cumplimiento, diseñada para fortalecer las aplicaciones móviles contra las amenazas de seguridad, permitiendo a la banca, la tecnología financiera, los juegos, los servicios de streaming y otros clientes garantizar el uso autorizado de la aplicación y protegerse contra el fraude móvil y la apropiación de cuentas. Ahora que las aplicaciones móviles son el canal dominante para juegos y apuestas, utilizar una solución de seguridad unificada para la protección ayuda a estas marcas móviles a lograr un crecimiento mucho más rápido", explica Tom Tovar, cocreador y CEO de Appdome.
Para comprender mejor los peligros de un servicio de geo-compliance mal protegido, Appdome enumera tres resoluciones de amenazas sólidas para garantizar una mejor protección de las aplicaciones.
Detección de aplicaciones con GPS falso
"Para combatir la creciente amenaza de la suplantación de localización, la detección de GPS falso de Appdome incluye sofisticados algoritmos que identifican y bloquean las señales GPS falsas. Esta función protege contra la modificación no autorizada o el acceso a los datos GPS, evitando actividades fraudulentas que podrían explotar o abusar de las funciones basadas en la localización", explica Tovar.
Además de la detección de patrones de falsificación GPS, la herramienta puede identificar y mitigar el uso de aplicaciones de terceros diseñadas para manipular los datos de localización. Este enfoque proactivo protege contra la instalación y el funcionamiento de aplicaciones GPS falsas que pueden comprometer la integridad de las funciones de una aplicación.
Protección Anti-VPN
Las marcas de aplicaciones móviles necesitan asegurarse de que los usuarios malintencionados no estén suplantando la ubicación de sus dispositivos móviles para saltarse las restricciones geográficas u obtener acceso a inventario y servicios fuera de una geografía aprobada.
Mediante la incorporación de técnicas avanzadas, es posible detectar e impedir los intentos de eludir las restricciones geográficas utilizando redes privadas virtuales (VPN). Con contramedidas inteligentes, el servicio garantiza que sólo los usuarios legítimos y autorizados puedan acceder a la aplicación desde las ubicaciones geográficas designadas.
Detección de SIM Swap
Con sólidos mecanismos de detección de intercambio de SIM, puede alertar a la aplicación a través de su inteligencia para identificar un evento de amenaza y utilizar el marco de control UX/UI sobre posibles cambios de tarjeta SIM o eSIM. Esta medida de seguridad proactiva ayuda a prevenir el acceso no autorizado a información sensible y actividades que podrían comprometer la identidad del usuario.
La nueva herramienta de Appdome elimina la necesidad de que los desarrolladores naveguen e integren múltiples soluciones de seguridad de diferentes proveedores, ahorrando tiempo y esfuerzo y proporcionando un único panel de cristal para la supervisión y corrección continuas. La plataforma capacita a los desarrolladores para mejorar la seguridad de las aplicaciones a la velocidad de DevOps, proporcionando a las marcas móviles agilidad y cumplimiento cruciales en el panorama de la ciberseguridad en constante evolución y garantizando una experiencia más segura para los usuarios.
"El geo-cumplimiento es una parte clave de cualquier estrategia para prevenir el fraude y evitar el abuso de servicios y programas relacionados con ofertas y servicios basados en la localización", explica Tovar.
Sin embargo, los desarrolladores se enfrentan a grandes retos a la hora de garantizar este tipo de seguridad, sobre todo en relación con el cumplimiento geográfico, para que los usuarios no habiliten su ubicación ni accedan a servicios fuera de una región geográfica específica, como las aplicaciones de apuestas, juegos y streaming. Una violación del cumplimiento geográfico puede dar lugar a publicidad negativa y también dañar la reputación de una marca.
Como resultado, las marcas de móviles han tenido dificultades para ofrecer una verdadera conformidad geográfica. Es importante mantener la integridad de la localización geográfica del usuario final y de los datos de las transacciones móviles. En muchos casos, las moderaciones publicitarias, la seguridad del consumidor y la privacidad, dependen de los datos y restricciones geográficas, válidas en las aplicaciones móviles.
El servicio de geoconformidad se refiere a la práctica de garantizar que datos como mapas, información de localización y coordenadas geográficas sean compatibles con las normas o requisitos establecidos. Se trata de validar, corregir y normalizar los datos para garantizar su exactitud, coherencia y compatibilidad con las normas definidas. La geoconformidad es una medida eficaz para prevenir el fraude y los abusos relacionados con las funciones basadas en la localización.
"Appdome ha anunciado recientemente la disponibilidad de una nueva defensa de geo-cumplimiento, diseñada para fortalecer las aplicaciones móviles contra las amenazas de seguridad, permitiendo a la banca, la tecnología financiera, los juegos, los servicios de streaming y otros clientes garantizar el uso autorizado de la aplicación y protegerse contra el fraude móvil y la apropiación de cuentas. Ahora que las aplicaciones móviles son el canal dominante para juegos y apuestas, utilizar una solución de seguridad unificada para la protección ayuda a estas marcas móviles a lograr un crecimiento mucho más rápido", explica Tom Tovar, cocreador y CEO de Appdome.
Para comprender mejor los peligros de un servicio de geo-compliance mal protegido, Appdome enumera tres resoluciones de amenazas sólidas para garantizar una mejor protección de las aplicaciones.
Detección de aplicaciones con GPS falso
"Para combatir la creciente amenaza de la suplantación de localización, la detección de GPS falso de Appdome incluye sofisticados algoritmos que identifican y bloquean las señales GPS falsas. Esta función protege contra la modificación no autorizada o el acceso a los datos GPS, evitando actividades fraudulentas que podrían explotar o abusar de las funciones basadas en la localización", explica Tovar.
Además de la detección de patrones de falsificación GPS, la herramienta puede identificar y mitigar el uso de aplicaciones de terceros diseñadas para manipular los datos de localización. Este enfoque proactivo protege contra la instalación y el funcionamiento de aplicaciones GPS falsas que pueden comprometer la integridad de las funciones de una aplicación.
Protección Anti-VPN
Las marcas de aplicaciones móviles necesitan asegurarse de que los usuarios malintencionados no estén suplantando la ubicación de sus dispositivos móviles para saltarse las restricciones geográficas u obtener acceso a inventario y servicios fuera de una geografía aprobada.
Mediante la incorporación de técnicas avanzadas, es posible detectar e impedir los intentos de eludir las restricciones geográficas utilizando redes privadas virtuales (VPN). Con contramedidas inteligentes, el servicio garantiza que sólo los usuarios legítimos y autorizados puedan acceder a la aplicación desde las ubicaciones geográficas designadas.
Detección de SIM Swap
Con sólidos mecanismos de detección de intercambio de SIM, puede alertar a la aplicación a través de su inteligencia para identificar un evento de amenaza y utilizar el marco de control UX/UI sobre posibles cambios de tarjeta SIM o eSIM. Esta medida de seguridad proactiva ayuda a prevenir el acceso no autorizado a información sensible y actividades que podrían comprometer la identidad del usuario.
La nueva herramienta de Appdome elimina la necesidad de que los desarrolladores naveguen e integren múltiples soluciones de seguridad de diferentes proveedores, ahorrando tiempo y esfuerzo y proporcionando un único panel de cristal para la supervisión y corrección continuas. La plataforma capacita a los desarrolladores para mejorar la seguridad de las aplicaciones a la velocidad de DevOps, proporcionando a las marcas móviles agilidad y cumplimiento cruciales en el panorama de la ciberseguridad en constante evolución y garantizando una experiencia más segura para los usuarios.
"El geo-cumplimiento es una parte clave de cualquier estrategia para prevenir el fraude y evitar el abuso de servicios y programas relacionados con ofertas y servicios basados en la localización", explica Tovar.
Una cena saludable y sencilla para consentir a las mujeres en su día
Si no es el más experto en la cocina, pero quiere sorprender a mujeres en su día,
aproveche la tecnología de los electrodomésticos del hogar.
Publicación: 7 de Marzo/2024
El 8 de marzo se conmemora el Día Internacional de la Mujer, fecha que celebra la tenacidad, fortaleza y valentía que ellas tienen y demuestran diariamente. Para reconocer su ejemplo, buscamos sorprenderlas con detalles o experiencias y que mejor que una cena preparada por usted.
Sin embargo, si usted no es el más experto en la cocina, no se preocupe. La tecnología de los electrodomésticos Samsung será su aliada. Los microondas Bespoke le ayudarán a preparar una comida saludable y deliciosa en pocos minutos para que disfrute más tiempo con ella.
El horno microondas Bespoke cuenta con funciones especiales como Descongelado potente, para hasta 4 tipos de alimentos (carne, pollo, pescado y pan); Grill Auto Cocción, que permite cocinar, hornear y asar diferentes alimentos sin necesidad de usar aceites; Auto Cocción, con modos pre programados para diferentes platos de acuerdo con el tipo y peso de cada alimento; y Home Dessert que facilita la preparación de postres con un solo toque. Lo único que debe hacer es elegir el postre deseado, mezclar los ingredientes, meterlos al dispositivo y seleccionar la función.
A continuación, una deliciosa receta para preparar en casa y sacarles el máximo provecho a los hornos microondas.
Nuggets de pescado con salsa verde (para 2 personas)
Ingredientes:
- 250 gramos de pescado merluza
- 250 gramos de queso crema
- ¼ de perejil
- 60 ml de leche
- 2 ajos
- 60 gramos de miga de pan
- 2 huevos
- Panko
- Harina
- Orégano
- Merkén
- Sal
Ingredientes para la salsa:
- 1 cebolla
- 1 taza de cilantro
- Jugo de limón
- Aceite
- Pimienta
- Sal
Preparación:
Y para completar su cena, no puede faltar un poste.
Snack mugcake (para 1 persona)
- 1 huevo
- 1 chorrito de leche descremada o vegetal (almendras)
- 3 cucharadas de harina de avena
- Endulzante o azúcar de coco, caña o panela
- ½ cucharadita de polvo para hornear
Preparación:
Sin embargo, si usted no es el más experto en la cocina, no se preocupe. La tecnología de los electrodomésticos Samsung será su aliada. Los microondas Bespoke le ayudarán a preparar una comida saludable y deliciosa en pocos minutos para que disfrute más tiempo con ella.
El horno microondas Bespoke cuenta con funciones especiales como Descongelado potente, para hasta 4 tipos de alimentos (carne, pollo, pescado y pan); Grill Auto Cocción, que permite cocinar, hornear y asar diferentes alimentos sin necesidad de usar aceites; Auto Cocción, con modos pre programados para diferentes platos de acuerdo con el tipo y peso de cada alimento; y Home Dessert que facilita la preparación de postres con un solo toque. Lo único que debe hacer es elegir el postre deseado, mezclar los ingredientes, meterlos al dispositivo y seleccionar la función.
A continuación, una deliciosa receta para preparar en casa y sacarles el máximo provecho a los hornos microondas.
Nuggets de pescado con salsa verde (para 2 personas)
Ingredientes:
- 250 gramos de pescado merluza
- 250 gramos de queso crema
- ¼ de perejil
- 60 ml de leche
- 2 ajos
- 60 gramos de miga de pan
- 2 huevos
- Panko
- Harina
- Orégano
- Merkén
- Sal
Ingredientes para la salsa:
- 1 cebolla
- 1 taza de cilantro
- Jugo de limón
- Aceite
- Pimienta
- Sal
Preparación:
- Mezcle en un bowl el pescado, el queso crema, el perejil, la leche, los ajos, la miga de pan y la sal
- Revuelva los ingredientes hasta obtener una masa
- Llévelas a la nevera por dos horas
- Por otro lado, mezcle 2 huevos con una pizca de orégano, merkén y sal
- Tome la masa que dejó reposando y haga bolas con la ayuda de unas cucharas soperas. Posteriormente, páselas por harina y panko. Repita el proceso hasta acabar con la masa
- Agregue una pizca de aceite y llévelas al horno microondas con la función Slim Fry 2-2 por 10 minutos
- Una vez pasado el tiempo, saque los nuggets de pescado y agregue la salsa verde
Y para completar su cena, no puede faltar un poste.
Snack mugcake (para 1 persona)
- 1 huevo
- 1 chorrito de leche descremada o vegetal (almendras)
- 3 cucharadas de harina de avena
- Endulzante o azúcar de coco, caña o panela
- ½ cucharadita de polvo para hornear
Preparación:
- Mezcle los ingredientes y cocine en el microondas durante 1':30" (minuto y medio)
- Deje en reposo hasta que quede tibio
- Añada mermelada o arequipe (sin azúcar) al gusto
HONOR es galardonado con 45 premios y reconocimientos durante el MWC 2024
Publicación: 6 de Marzo/2024
La marca de tecnología global HONOR presentó su nueva estrategia para todos los escenarios potenciada por Inteligencia Artificial con el anuncio del lanzamiento global de HONOR Magic6 Pro y la laptop con IA HONOR MagicBook Pro 16 en el MWC 2024 en Barcelona. Con la interfaz de usuario basada en intenciones y la colaboración entre sistemas operativos, la marca ofrece funciones habilitadas para IA como Magic Portal y MagicRing, que son ampliamente reconocidas por los medios de comunicación a nivel mundial.
Este año en el MWC, la compañía recibió un total de 45 premios por parte de medios de comunicación especializados, incluyendo a Android Headlines, quienes premiaron el HONOR Magic6 Pro como “Lo Mejor del MWC 2024, afirmando que: “el HONOR Magic6 Pro es un paso adelante en comparación con su predecesor, y no solo ofrece excelentes cámaras sino que brilla en varios otros aspectos”. Por su parte, Android Police indicó: “con el Magic6 Pro, HONOR está mejorando significativamente su juego de hardware, superando a la competencia en algunas áreas clave”.
El medio tecnológico CNET también comentó que “el Magic6 Pro se encuentra entre los buques insignia de Android más atractivos disponibles este año”. Asimismo, impresionado por el gran rendimiento de HONOR Magic6 Pro, el conocido medio de moda GQ Spain dijo: “la HONOR Magic Pro Series es la más prestigiosa de HONOR y ofrece el mejor hardware y software”.
Por otro lado, para ser la primera laptop con IA en la historia de la marca, la HONOR MagicBook Pro 16 se exhibió por primera vez a nivel mundial y también obtuvo el respaldo de los medios de comunicación. Mashable incluyó al dispositivo como sus “Mejores computadoras portátiles del MWC 2024”. Otro que ha destacado este dispositivo ha sido Android Authority, otorgándole el premio a “Lo mejor del MWC 2024” y comentando que “el HONOR MagicBook 16 Pro es una potente portátil diseñada para la era de la IA”. Además, Trusted Reviews galardonó al HONOR MagicBook Pro 16 con el premio “Lo Mejor del Show” y destacó: “funciones como la búsqueda inteligente de imágenes, el resumen inteligente de documentos, la comprensión de texto, los subtítulos con IA y el texto mágico apuntan hacia un futuro productivo en el que la IA ayuda a aliviar el estrés de las tareas diarias”.
También, en términos de inspiración de diseño de vanguardia, como identidad icónica global y premium, el Porsche Design HONOR Magic V2 RSR ha sido bien reconocido por la prensa. El prestigioso premio de la industria “GLOMO Best in Show”, que se juzga en función de los mejores productos expuestos, fue otorgado este año a Porsche Design HONOR Magic V2 RSR. En el mundo de la moda, el medio mundial de moda COSMOPOLITAN incluyó este smartphone plegable en su consejo editorial para la Semana de la Moda de Londres, diciendo que “Porsche Design HONOR Magic V2 RSR ha cambiado totalmente las reglas del juego”.
Conoce todos los detalles de los lanzamientos que le valieron a HONOR el amplio reconocimiento de la prensa internacional. Para más información, visita el sitio web de HONOR
Este año en el MWC, la compañía recibió un total de 45 premios por parte de medios de comunicación especializados, incluyendo a Android Headlines, quienes premiaron el HONOR Magic6 Pro como “Lo Mejor del MWC 2024, afirmando que: “el HONOR Magic6 Pro es un paso adelante en comparación con su predecesor, y no solo ofrece excelentes cámaras sino que brilla en varios otros aspectos”. Por su parte, Android Police indicó: “con el Magic6 Pro, HONOR está mejorando significativamente su juego de hardware, superando a la competencia en algunas áreas clave”.
El medio tecnológico CNET también comentó que “el Magic6 Pro se encuentra entre los buques insignia de Android más atractivos disponibles este año”. Asimismo, impresionado por el gran rendimiento de HONOR Magic6 Pro, el conocido medio de moda GQ Spain dijo: “la HONOR Magic Pro Series es la más prestigiosa de HONOR y ofrece el mejor hardware y software”.
Por otro lado, para ser la primera laptop con IA en la historia de la marca, la HONOR MagicBook Pro 16 se exhibió por primera vez a nivel mundial y también obtuvo el respaldo de los medios de comunicación. Mashable incluyó al dispositivo como sus “Mejores computadoras portátiles del MWC 2024”. Otro que ha destacado este dispositivo ha sido Android Authority, otorgándole el premio a “Lo mejor del MWC 2024” y comentando que “el HONOR MagicBook 16 Pro es una potente portátil diseñada para la era de la IA”. Además, Trusted Reviews galardonó al HONOR MagicBook Pro 16 con el premio “Lo Mejor del Show” y destacó: “funciones como la búsqueda inteligente de imágenes, el resumen inteligente de documentos, la comprensión de texto, los subtítulos con IA y el texto mágico apuntan hacia un futuro productivo en el que la IA ayuda a aliviar el estrés de las tareas diarias”.
También, en términos de inspiración de diseño de vanguardia, como identidad icónica global y premium, el Porsche Design HONOR Magic V2 RSR ha sido bien reconocido por la prensa. El prestigioso premio de la industria “GLOMO Best in Show”, que se juzga en función de los mejores productos expuestos, fue otorgado este año a Porsche Design HONOR Magic V2 RSR. En el mundo de la moda, el medio mundial de moda COSMOPOLITAN incluyó este smartphone plegable en su consejo editorial para la Semana de la Moda de Londres, diciendo que “Porsche Design HONOR Magic V2 RSR ha cambiado totalmente las reglas del juego”.
Conoce todos los detalles de los lanzamientos que le valieron a HONOR el amplio reconocimiento de la prensa internacional. Para más información, visita el sitio web de HONOR
Eficiencia energética, una prioridad para el futuro
El 5 de marzo se conmemora el Día Mundial de la Eficiencia Energética, una fecha para reflexionar sobre la importancia del uso de la energía en la mitigación del cambio climático.
Publicación: 5 de Marzo/2024
El consumo energético en Colombia ha crecido consistentemente desde 1990 producto de la expansión económica, la mejora en la calidad de vida y el incremento en el uso de diversos electrodomésticos, entre otros.
Teniendo esto en cuenta y cumpliendo con su compromiso con la eficiencia energética y la sostenibilidad, Samsung Electronics ha trabajado en los últimos años por crear dispositivos para el hogar con tecnologías responsables con el consumo de energía que permiten a los usuarios ahorrar dinero y reducir su huella de carbono.
"En Samsung, estamos comprometidos con el desarrollo de productos y soluciones innovadoras que permitan a los usuarios ahorrar energía y vivir de forma más sostenible. Nuestra apuesta por la eficiencia energética y la inteligencia artificial es una muestra de nuestro compromiso", asegura Johan Pinzón, director de Mercadeo de Samsung Colombia.
La cadena empieza con el diseño de los productos y el desarrollo de tecnologías innovadoras que minimizan el consumo de energía y agua. Por ejemplo, las neveras, lavadoras y aires acondicionados Samsung cuentan con motor Digital Inverter, que aumenta la eficiencia energética con potentes imanes que aseguran un mayor rendimiento, con un menor uso de energía en comparación a un motor convencional.
De hecho, Samsung lleva años creando tecnologías para las lavadoras, entre ellas encontramos QuickDrive, que reduce los tiempos de los ciclos de lavado y el uso de energía gracias al doble giro de su tambor, sin comprometer la calidad de la limpieza; y también la tecnología EcoBubble, que permite un lavado óptimo al disolver de forma eficiente el detergente y crear microburbujas que sacan más fácilmente la suciedad que queda entre las fibras de las telas.
Eficiencia energética con Inteligencia Artificial
Una de las principales apuestas para Samsung es la Inteligencia Artificial (IA) como herramienta clave para optimizar el consumo de energía. Los televisores Samsung, de modelos compatibles y más recientes a 2023, cuentan con un innovador sistema de ahorro energético basado en esta tecnología..
Las funciones de ahorro de los Smart TVs Samsung permiten reducir el consumo energético cambiando las preferencias y opciones de configuración. La tecnología de estos dispositivos hace que mediante sensores se analice en tiempo real las condiciones lumínicas del entorno y ajuste los parámetros de la pantalla.
SmartThings, una plataforma para controlar el consumo energético
Muchas de las tecnologías de ahorro en electrodomésticos y televisores Samsung hacen parte de un ecosistema integrado de hogar inteligente mediante la plataforma SmartThings, que permite que los productos colaboren entre sí, sin interrupciones, y que los usuarios puedan controlar o programar su consumo energético.
Gracias a esta solución se consiguen importantes ahorros, lo que ayuda tanto al consumidor como al medio ambiente. SmartThings permite conectar y controlar los electrodomésticos que cuentan con este sistema desde un único lugar. Dentro de la app, es posible activar la función AI Energy Mode que reduce el consumo del televisor hasta en 13% con respecto a uno estándar.
Esta y otras cualidades de IA se han integrado en neveras y lavadoras Samsung, lo que permite un ahorro de hasta 70% de energía en combinación con SmartThings AI Energy Mode. Con SmartThings Energy los usuarios pueden ver el consumo de energía de estos electrodomésticos en sus teléfonos inteligentes casi en tiempo real, controlarlos y programarlos de forma remota para lograr un consumo menor y adaptado a las necesidades de la vida moderna, evitando desperdicios innecesarios.
La multinacional continúa innovando y desarrollando tecnologías que contribuyen a un futuro más sostenible. "Los electrodomésticos de Samsung son una excelente opción para quienes buscan ahorrar energía y reducir su huella de carbono. Ofrecemos un amplio portafolio de productos con la máxima clasificación energética y tecnologías innovadoras que optimizan el consumo”, concluye Johan Pinzón.
Teniendo esto en cuenta y cumpliendo con su compromiso con la eficiencia energética y la sostenibilidad, Samsung Electronics ha trabajado en los últimos años por crear dispositivos para el hogar con tecnologías responsables con el consumo de energía que permiten a los usuarios ahorrar dinero y reducir su huella de carbono.
"En Samsung, estamos comprometidos con el desarrollo de productos y soluciones innovadoras que permitan a los usuarios ahorrar energía y vivir de forma más sostenible. Nuestra apuesta por la eficiencia energética y la inteligencia artificial es una muestra de nuestro compromiso", asegura Johan Pinzón, director de Mercadeo de Samsung Colombia.
La cadena empieza con el diseño de los productos y el desarrollo de tecnologías innovadoras que minimizan el consumo de energía y agua. Por ejemplo, las neveras, lavadoras y aires acondicionados Samsung cuentan con motor Digital Inverter, que aumenta la eficiencia energética con potentes imanes que aseguran un mayor rendimiento, con un menor uso de energía en comparación a un motor convencional.
De hecho, Samsung lleva años creando tecnologías para las lavadoras, entre ellas encontramos QuickDrive, que reduce los tiempos de los ciclos de lavado y el uso de energía gracias al doble giro de su tambor, sin comprometer la calidad de la limpieza; y también la tecnología EcoBubble, que permite un lavado óptimo al disolver de forma eficiente el detergente y crear microburbujas que sacan más fácilmente la suciedad que queda entre las fibras de las telas.
Eficiencia energética con Inteligencia Artificial
Una de las principales apuestas para Samsung es la Inteligencia Artificial (IA) como herramienta clave para optimizar el consumo de energía. Los televisores Samsung, de modelos compatibles y más recientes a 2023, cuentan con un innovador sistema de ahorro energético basado en esta tecnología..
Las funciones de ahorro de los Smart TVs Samsung permiten reducir el consumo energético cambiando las preferencias y opciones de configuración. La tecnología de estos dispositivos hace que mediante sensores se analice en tiempo real las condiciones lumínicas del entorno y ajuste los parámetros de la pantalla.
SmartThings, una plataforma para controlar el consumo energético
Muchas de las tecnologías de ahorro en electrodomésticos y televisores Samsung hacen parte de un ecosistema integrado de hogar inteligente mediante la plataforma SmartThings, que permite que los productos colaboren entre sí, sin interrupciones, y que los usuarios puedan controlar o programar su consumo energético.
Gracias a esta solución se consiguen importantes ahorros, lo que ayuda tanto al consumidor como al medio ambiente. SmartThings permite conectar y controlar los electrodomésticos que cuentan con este sistema desde un único lugar. Dentro de la app, es posible activar la función AI Energy Mode que reduce el consumo del televisor hasta en 13% con respecto a uno estándar.
Esta y otras cualidades de IA se han integrado en neveras y lavadoras Samsung, lo que permite un ahorro de hasta 70% de energía en combinación con SmartThings AI Energy Mode. Con SmartThings Energy los usuarios pueden ver el consumo de energía de estos electrodomésticos en sus teléfonos inteligentes casi en tiempo real, controlarlos y programarlos de forma remota para lograr un consumo menor y adaptado a las necesidades de la vida moderna, evitando desperdicios innecesarios.
La multinacional continúa innovando y desarrollando tecnologías que contribuyen a un futuro más sostenible. "Los electrodomésticos de Samsung son una excelente opción para quienes buscan ahorrar energía y reducir su huella de carbono. Ofrecemos un amplio portafolio de productos con la máxima clasificación energética y tecnologías innovadoras que optimizan el consumo”, concluye Johan Pinzón.
El 5G ya está en Colombia: ¿Cuáles son los usos que le podemos dar?
Publicación: 1 de Marzo/2024
el despliegue de las redes 5G en diferentes ciudades de Colombia y esto no solo significa navegar más rápido, sino que marca un antes y un después en la forma en que interactuamos con la tecnología. La nueva generación de conectividad ofrece un universo de posibilidades que ayudarán a transformar la vida de las personas en el país desde diferentes frentes, impulsando la economía, la educación, la salud entre otros temas más.
Para entender la tecnología 5G podemos imaginarnos una autopista de información. El salto de la anterior generación a esta es como ampliar esa autopista a muchos carriles más anchos y rápidos, permitiendo que más personas y dispositivos se conecten a internet al mismo tiempo, sin congestiones ni esperas. Pero, ¿cuáles son los usos cotidianos detrás del 5G?
Para Xiaomi el 5G es un salto importante desde diferentes frentes para potenciar habilidades y procesos, lo cual ayuda mejorar la forma en la cual viven los colombianos. Es por esto que desde los diferentes productos de la marca se está centrando la mirada en la interoperabilidad y en un ecosistema que esté siempre lista para las nuevas tecnologías.
“El 5G es una oportunidad única para que Colombia se ponga a la vanguardia de la innovación y el desarrollo. Es una herramienta poderosa para impulsar la economía, generar empleos, mejorar la calidad de vida de los ciudadanos y construir un futuro más próspero para todos”, añadió Juliana Suárez.
Para entender la tecnología 5G podemos imaginarnos una autopista de información. El salto de la anterior generación a esta es como ampliar esa autopista a muchos carriles más anchos y rápidos, permitiendo que más personas y dispositivos se conecten a internet al mismo tiempo, sin congestiones ni esperas. Pero, ¿cuáles son los usos cotidianos detrás del 5G?
- Descargas instantáneas: El 5G ofrece velocidades hasta 10 veces más rápidas que el 4G, esto se traduce también en descargas a toda velocidad. El cambio de velocidad es tanto que es posible descargar una película en 4K en menos de un minuto o un juego completo en solo unos segundos para disfrutar en tu dispositivo Xiaomi.
- Hogares más conectados: Con la democratización de la tecnología cada día es más asequible comprar un dispositivo inteligente para el hogar; desde parlantes, bombillos, cámaras, aspiradoras o incluso electrodomésticos como neveras o lavadoras. Aquí la red 5G ayuda a que más dispositivos puedan estar conectados en simultáneo con un control total de ellos desde diferentes ubicaciones, además de un consumo energético menor con lo cual se prolonga la vida útil de la batería de estos dispositivos.
- Realidad virtual y aumentada: Cada vez hay más experiencias inmersivas que te pueden, incluso, transportar a otros lugares o que te permiten disfrutar mejores experiencias a través de la realidad aumentada, imagínate visitar el Museo del Oro y lograr con la cámara de tu dispositivo ver a detalle esa pieza precolombina que te encantó o ver todo un video explicando cómo se recolectaba el oro en tiempos antiguos sin interrupciones y de forma fluida.
- Videojuegos sin lag: Otra de las ventajas del 5G es la baja latencia que tiene y que se traduce en la velocidad de respuesta desde que nosotros movemos nuestro personaje, la señal va hasta el servidor donde estamos jugando y se hace efectiva para los demás jugadores. La medición de la latencia se da en milisegundos (ms) y entre menor sea, mejor es la experiencia al jugar. En el caso del 5G, esta velocidad es de 1 ms, muy por debajo de los 50 ms que tiene 4G.
- Ciudades más inteligentes: Imagina ciudades más eficientes y seguras, 5G es la base para la transformación urbana. Con las ventajas en el número de dispositivos conectados, la baja latencia y la velocidad de la red es posible conseguir una integración exitosa de los sistemas de gestión del tráfico, de los semáforos, de los servicios públicos o, incluso, de la seguridad a través de las redes de cámaras de las ciudades.
Para Xiaomi el 5G es un salto importante desde diferentes frentes para potenciar habilidades y procesos, lo cual ayuda mejorar la forma en la cual viven los colombianos. Es por esto que desde los diferentes productos de la marca se está centrando la mirada en la interoperabilidad y en un ecosistema que esté siempre lista para las nuevas tecnologías.
“El 5G es una oportunidad única para que Colombia se ponga a la vanguardia de la innovación y el desarrollo. Es una herramienta poderosa para impulsar la economía, generar empleos, mejorar la calidad de vida de los ciudadanos y construir un futuro más próspero para todos”, añadió Juliana Suárez.
OPPO anuncia la llegada de un nuevo experto en retrato ¿Cómo ser el primero en enterarse?
Publicación: 29 de Febrero/2024
OPPO, marca líder en dispositivos móviles, tras el éxito de la serie Reno en el país, anuncia la llegada de un nuevo integrante a la serie Reno a Colombia, un nuevo y mejorado experto en retrato. Con la llegada de este innovador teléfono, la marca promete elevar su experiencia fotográfica a nuevos y más altos niveles.
“OPPO se adelanta al futuro con este lanzamiento en Colombia, un dispositivo que llega para romper las reglas de la fotografía en retrato con el objetivo de ofrecer una experiencia única e innovadora, con especificaciones que buscan sobrepasar las expectativas de los usuarios”. afirmó Juan Maldonado, PR Manager de OPPO Colombia.
En medio de los anuncios y la información compartida durante el Mobile World Congress en su versión 2024, y buscando acercarse aún más a los usuarios y fanáticos de la marca, OPPO ha diseñado una página web de registro para que los usuarios tengan la posibilidad de conocer de primera mano toda la información de este nuevo dispositivo que se añade al ya reconocido portafolio de productos de la marca en el mercado colombiano; adicional, quienes se registren, podrán participar para ganar premios.
Como todo un deseo a las 11:11, la familia Reno se convertirá en el centro de la emoción. El nuevo experto en retrato promete ofrecer una cámara de alta resolución y un potente procesador, diseñados para capturar cada sonrisa y cada instante con una calidad excepcional. Con su diseño elegante y su pantalla brillante, este dispositivo promete convertirse en el compañero ideal para inmortalizar los momentos más preciados de la vida cotidiana.
Durante los próximos días, la compañía irá revelando información clave de este lanzamiento que estará disponible en todo el territorio colombiano.
Link de registro: https://mailchi.mp/oppo-aed/captura-tu-deseo
“OPPO se adelanta al futuro con este lanzamiento en Colombia, un dispositivo que llega para romper las reglas de la fotografía en retrato con el objetivo de ofrecer una experiencia única e innovadora, con especificaciones que buscan sobrepasar las expectativas de los usuarios”. afirmó Juan Maldonado, PR Manager de OPPO Colombia.
En medio de los anuncios y la información compartida durante el Mobile World Congress en su versión 2024, y buscando acercarse aún más a los usuarios y fanáticos de la marca, OPPO ha diseñado una página web de registro para que los usuarios tengan la posibilidad de conocer de primera mano toda la información de este nuevo dispositivo que se añade al ya reconocido portafolio de productos de la marca en el mercado colombiano; adicional, quienes se registren, podrán participar para ganar premios.
Como todo un deseo a las 11:11, la familia Reno se convertirá en el centro de la emoción. El nuevo experto en retrato promete ofrecer una cámara de alta resolución y un potente procesador, diseñados para capturar cada sonrisa y cada instante con una calidad excepcional. Con su diseño elegante y su pantalla brillante, este dispositivo promete convertirse en el compañero ideal para inmortalizar los momentos más preciados de la vida cotidiana.
Durante los próximos días, la compañía irá revelando información clave de este lanzamiento que estará disponible en todo el territorio colombiano.
Link de registro: https://mailchi.mp/oppo-aed/captura-tu-deseo
HONOR presenta el HONOR MagicBook Pro 16: un laptop impulsado por IA de próxima generación para experiencias de usuario incomparables
Publicación: 28 de Febrero/2024
Durante el Mobile World Congress (MWC), la marca de tecnología global HONOR presentó el HONOR MagicBook Pro 16, un revolucionario laptop impulsado por inteligencia artificial (IA), que busca redefinir el panorama tradicional de los PCs. Basado en las capacidades de IA a nivel de plataforma de HONOR y los esfuerzos conjuntos con socios tecnológicos como Microsoft, Intel y NVIDIA, la compañía está llevando los laptops a la era de los portátiles con IA, marcando un hito significativo en la informática, ofreciendo a los usuarios una experiencia de inteligencia artificial incomparable y transformando sus interacciones con el dispositivo.
“En HONOR, nuestro compromiso radica en abrazar la colaboración abierta con socios de la industria para fomentar un ecosistema próspero. Creemos firmemente en el poder transformador de la sinergia colaborativa, especialmente en la era de la inteligencia artificial. Al aprovechar la experiencia colectiva de los principales actores de la industria, estamos dedicados a crear productos excepcionales y ofrecer experiencias incomparables a los consumidores de todo el mundo”, dijo George Zhao, CEO de HONOR.
En colaboración con Microsoft, el HONOR MagicBook Pro 16 cuenta con optimización de recursos en tiempo real, conectividad multidispositivo y una variedad de características de IA. “En este mundo de tecnología en rápida evolución, colaborar con socios como HONOR nos permite revolucionar la conectividad global. La IA está desbloqueando capacidades sin precedentes en la nube, dispositivos y aplicaciones cotidianas. Con el lanzamiento del HONOR MagicBook Pro 16, estamos llevando el poder de Windows y los Servicios de Voz de Azure a los clientes, mostrando el potencial de la IA en el dispositivo y la IA basada en la nube trabajando juntas para permitir que individuos y organizaciones logren más”, afirmó Mark Linton, VP de Ventas de Socios de Dispositivos en Microsoft.
A través de la colaboración a largo plazo con Intel, HONOR aprovecha los beneficios de los nuevos procesadores Intel Core Ultra para ofrecer productos con experiencias de usuario superiores. “Con un rendimiento y eficiencia energética avanzados, el procesador Intel Core Ultra está inaugurando la era de las computadoras portátiles con IA con 3 motores de IA: la CPU, la GPU y el nuevo NPU. Junto con HONOR, desbloqueamos una cantidad infinita de experiencias de IA, desde productividad, creación de contenido, hasta juegos y más, mientras continuamos elevando el nivel en el diseño del sistema”, compartió David Feng, Vicepresidente del Grupo de Computación de Cliente y Gerente General de Segmentos de Cliente en Intel.
Colaboración sin interrupciones impulsada por IA para cada escenario
Con el poder de la IA a nivel de plataforma, los usuarios ahora podrán conectar sus dispositivos de manera fácil y sin esfuerzo en diferentes entornos permitiendo una colaboración sin interrupciones. Una característica ejemplar de esta innovación es la capacidad de HONOR para simplificar el proceso de transferir una ventana desde un smartphone Android a una computadora con Windows, o una computadora con Windows a una tablet Android, que típicamente implica múltiples pasos en otros dispositivos. Con la IA trabajando detrás de escena, ahora será posible realizar esta tarea con solo un arrastre.
Por ejemplo, podrán transferir ventanas sin problemas, como aplicaciones de mensajería, desde su smartphone HONOR a su laptop y responder directamente, asegurando un flujo de trabajo ininterrumpido en todos los dispositivos. La excepcional colaboración entre dispositivos de HONOR lo distingue como el único sistema capaz de ofrecer este nivel de eficiencia y conveniencia.
El MagicOS 8.0 de HONOR revoluciona la forma en que los humanos interactúan con los dispositivos al aprovechar las capacidades avanzadas de IA, permitiendo una colaboración y conectividad sin interrupciones dentro del ecosistema. Con el laptop posicionado en el núcleo, MagicRing permite la sincronización de tareas y notificaciones entre diferentes dispositivos, asegurando una experiencia fluida que combina conveniencia y accesibilidad.
Además, esta tecnología es capaz de manejar múltiples flujos concurrentes, incluidos audio/video, archivos y mensajes, mientras integra sin problemas hasta ocho funciones interconectadas, incluyendo Tethering, Pantalla Conectada, Entrada Conectada, Archivo Conectado, Llamada Conectada, Notificación Conectada, Cámara Conectada y APP Conectada, empoderando a los usuarios con experiencias ininterrumpidas, incluso en escenarios de multitarea.
Esta computadora portátil con IA también incorpora funciones inteligentes como HONOR Global Favorites Space, HONOR Device Clone y HONOR Share, desbloqueando todo el potencial del dispositivo, todo gracias al empoderamiento de las capacidades de IA a nivel de plataforma de HONOR.
Redefiniendo la experiencia del usuario en PC con IA
El HONOR MagicBook Pro 16 eleva la productividad a alturas extraordinarias con las capacidades de IA, características de empoderamiento que incluyen Búsqueda de Imágenes Inteligente, Resumen de Documentos Inteligente, Comprensión de Texto, Subtítulos de IA y Texto Mágico, convirtiéndolo en un compañero indispensable para la eficiencia. Ya sea buscando imágenes o generando resúmenes de documentos concisos, el HONOR MagicBook Pro 16 establece un nuevo estándar para la informática inteligente.
Rendimiento de hardware optimizado para mejorar la IA a nivel de plataforma
Asimismo, el HONOR MagicBook 16 Pro está alimentado por el procesador Intel® Core™ Ultra 7 155H de alto rendimiento, que cuenta con seis núcleos de rendimiento, ocho núcleos eficientes y dos núcleos de bajo consumo de energía para ofrecer una potencia informática excepcional. Con la tarjeta gráfica NVIDIA GeForce RTX 4060 dedicada, el HONOR MagicBook 16 Pro ofrece un rendimiento incomparable y capacidades de multitarea sin interrupciones mientras produce imágenes impresionantes.
Para mejorar aún más la robustez, este laptop cuenta con el sistema operativo Turbo X basado en IA, que permite a los usuarios activar sin esfuerzo el Modo de Alto Rendimiento de 140W, desatando toda la potencia de su procesador mientras minimiza la latencia y proporciona una calidad gráfica superior. También cuenta con capacidades inteligentes de programación y ajuste, que le permiten reconocer inteligentemente diferentes escenarios de uso y adaptarse dinámicamente para optimizar el rendimiento. Con esto, los consumidores podrán esperar una experiencia informática fluida y personalizada que supere sus expectativas.
Asimismo, este equipo se destaca en capacidades de comunicación en red, pues su estructura única de tres antenas, que incluye la innovadora antena inteligente, garantiza una conexión sólida y confiable. Con una cobertura de 360° y un notable aumento en la fuerza de la señal, los usuarios disfrutarán de experiencias en línea ininterrumpidas, que incluyen descargas aceleradas, videoconferencias fluidas y juegos estables.
Excelente experiencia audiovisual
Equipada con una pantalla HONOR FullView de 16 pulgadas, el HONOR MagicBook Pro 16 ofrece a los usuarios una experiencia visual ultraclara con una alta resolución de 3,072 x 1,920, 100% de cobertura DCI-P3 y 100% de soporte para el amplio espectro de colores sRGB, garantizando una precisión de color impresionante y visuales vibrantes. También, el laptop proporciona una experiencia de juego ultra receptiva y fluida gracias a su frecuencia de actualización de hasta 165Hz.
El HONOR MagicBook Pro 16 ha recibido la certificación TÜV Rheinland Low Blue Light (solución de hardware) y la certificación TÜV Rheinland Flicker Free. Además de estas certificaciones, el laptop incorpora características centradas en el ser humano como el Atenuación Dinámica y el Modo E-book, garantizando el bienestar de sus clientes incluso durante largos periodos de uso de la computadora portátil.
Igualmente, el HONOR MagicBook Pro 16 cuenta con seis altavoces, incluidos cuatro woofers y dos tweeters, con tecnología de audio de vanguardia para mejorar eficazmente el ancho, la profundidad y la altura del escenario de sonido. También es el primer laptop de audio espacial del mundo en una PC basada en Windows, que proporcionará una experiencia más inmersiva en juegos y visualización de videos, especialmente para juegos y contenidos audiovisuales.
Exquisito diseño ligero
Con su diseño metálico completo de tecnología de pulverización de color 3D, el HONOR MagicBook Pro 16 se destaca como una encarnación de elegancia y sofisticación. Con un grosor de sólo 17.9mm y un peso de apenas 1.79kg. Al combinar de manera perfecta el diseño de vanguardia con un rendimiento excepcional, establece un nuevo estándar en el ámbito de los laptops de alto rendimiento.
Color y disponibilidad
Basada en Windows 11, este laptop está disponible en dos opciones de color: blanco y morado. Inicialmente se lanzará en China con un lanzamiento global para llegar a otros mercados próximamente.
Para obtener más información, visita la tienda en línea de HONOR en www.hihonor.com
“En HONOR, nuestro compromiso radica en abrazar la colaboración abierta con socios de la industria para fomentar un ecosistema próspero. Creemos firmemente en el poder transformador de la sinergia colaborativa, especialmente en la era de la inteligencia artificial. Al aprovechar la experiencia colectiva de los principales actores de la industria, estamos dedicados a crear productos excepcionales y ofrecer experiencias incomparables a los consumidores de todo el mundo”, dijo George Zhao, CEO de HONOR.
En colaboración con Microsoft, el HONOR MagicBook Pro 16 cuenta con optimización de recursos en tiempo real, conectividad multidispositivo y una variedad de características de IA. “En este mundo de tecnología en rápida evolución, colaborar con socios como HONOR nos permite revolucionar la conectividad global. La IA está desbloqueando capacidades sin precedentes en la nube, dispositivos y aplicaciones cotidianas. Con el lanzamiento del HONOR MagicBook Pro 16, estamos llevando el poder de Windows y los Servicios de Voz de Azure a los clientes, mostrando el potencial de la IA en el dispositivo y la IA basada en la nube trabajando juntas para permitir que individuos y organizaciones logren más”, afirmó Mark Linton, VP de Ventas de Socios de Dispositivos en Microsoft.
A través de la colaboración a largo plazo con Intel, HONOR aprovecha los beneficios de los nuevos procesadores Intel Core Ultra para ofrecer productos con experiencias de usuario superiores. “Con un rendimiento y eficiencia energética avanzados, el procesador Intel Core Ultra está inaugurando la era de las computadoras portátiles con IA con 3 motores de IA: la CPU, la GPU y el nuevo NPU. Junto con HONOR, desbloqueamos una cantidad infinita de experiencias de IA, desde productividad, creación de contenido, hasta juegos y más, mientras continuamos elevando el nivel en el diseño del sistema”, compartió David Feng, Vicepresidente del Grupo de Computación de Cliente y Gerente General de Segmentos de Cliente en Intel.
Colaboración sin interrupciones impulsada por IA para cada escenario
Con el poder de la IA a nivel de plataforma, los usuarios ahora podrán conectar sus dispositivos de manera fácil y sin esfuerzo en diferentes entornos permitiendo una colaboración sin interrupciones. Una característica ejemplar de esta innovación es la capacidad de HONOR para simplificar el proceso de transferir una ventana desde un smartphone Android a una computadora con Windows, o una computadora con Windows a una tablet Android, que típicamente implica múltiples pasos en otros dispositivos. Con la IA trabajando detrás de escena, ahora será posible realizar esta tarea con solo un arrastre.
Por ejemplo, podrán transferir ventanas sin problemas, como aplicaciones de mensajería, desde su smartphone HONOR a su laptop y responder directamente, asegurando un flujo de trabajo ininterrumpido en todos los dispositivos. La excepcional colaboración entre dispositivos de HONOR lo distingue como el único sistema capaz de ofrecer este nivel de eficiencia y conveniencia.
El MagicOS 8.0 de HONOR revoluciona la forma en que los humanos interactúan con los dispositivos al aprovechar las capacidades avanzadas de IA, permitiendo una colaboración y conectividad sin interrupciones dentro del ecosistema. Con el laptop posicionado en el núcleo, MagicRing permite la sincronización de tareas y notificaciones entre diferentes dispositivos, asegurando una experiencia fluida que combina conveniencia y accesibilidad.
Además, esta tecnología es capaz de manejar múltiples flujos concurrentes, incluidos audio/video, archivos y mensajes, mientras integra sin problemas hasta ocho funciones interconectadas, incluyendo Tethering, Pantalla Conectada, Entrada Conectada, Archivo Conectado, Llamada Conectada, Notificación Conectada, Cámara Conectada y APP Conectada, empoderando a los usuarios con experiencias ininterrumpidas, incluso en escenarios de multitarea.
Esta computadora portátil con IA también incorpora funciones inteligentes como HONOR Global Favorites Space, HONOR Device Clone y HONOR Share, desbloqueando todo el potencial del dispositivo, todo gracias al empoderamiento de las capacidades de IA a nivel de plataforma de HONOR.
Redefiniendo la experiencia del usuario en PC con IA
El HONOR MagicBook Pro 16 eleva la productividad a alturas extraordinarias con las capacidades de IA, características de empoderamiento que incluyen Búsqueda de Imágenes Inteligente, Resumen de Documentos Inteligente, Comprensión de Texto, Subtítulos de IA y Texto Mágico, convirtiéndolo en un compañero indispensable para la eficiencia. Ya sea buscando imágenes o generando resúmenes de documentos concisos, el HONOR MagicBook Pro 16 establece un nuevo estándar para la informática inteligente.
Rendimiento de hardware optimizado para mejorar la IA a nivel de plataforma
Asimismo, el HONOR MagicBook 16 Pro está alimentado por el procesador Intel® Core™ Ultra 7 155H de alto rendimiento, que cuenta con seis núcleos de rendimiento, ocho núcleos eficientes y dos núcleos de bajo consumo de energía para ofrecer una potencia informática excepcional. Con la tarjeta gráfica NVIDIA GeForce RTX 4060 dedicada, el HONOR MagicBook 16 Pro ofrece un rendimiento incomparable y capacidades de multitarea sin interrupciones mientras produce imágenes impresionantes.
Para mejorar aún más la robustez, este laptop cuenta con el sistema operativo Turbo X basado en IA, que permite a los usuarios activar sin esfuerzo el Modo de Alto Rendimiento de 140W, desatando toda la potencia de su procesador mientras minimiza la latencia y proporciona una calidad gráfica superior. También cuenta con capacidades inteligentes de programación y ajuste, que le permiten reconocer inteligentemente diferentes escenarios de uso y adaptarse dinámicamente para optimizar el rendimiento. Con esto, los consumidores podrán esperar una experiencia informática fluida y personalizada que supere sus expectativas.
Asimismo, este equipo se destaca en capacidades de comunicación en red, pues su estructura única de tres antenas, que incluye la innovadora antena inteligente, garantiza una conexión sólida y confiable. Con una cobertura de 360° y un notable aumento en la fuerza de la señal, los usuarios disfrutarán de experiencias en línea ininterrumpidas, que incluyen descargas aceleradas, videoconferencias fluidas y juegos estables.
Excelente experiencia audiovisual
Equipada con una pantalla HONOR FullView de 16 pulgadas, el HONOR MagicBook Pro 16 ofrece a los usuarios una experiencia visual ultraclara con una alta resolución de 3,072 x 1,920, 100% de cobertura DCI-P3 y 100% de soporte para el amplio espectro de colores sRGB, garantizando una precisión de color impresionante y visuales vibrantes. También, el laptop proporciona una experiencia de juego ultra receptiva y fluida gracias a su frecuencia de actualización de hasta 165Hz.
El HONOR MagicBook Pro 16 ha recibido la certificación TÜV Rheinland Low Blue Light (solución de hardware) y la certificación TÜV Rheinland Flicker Free. Además de estas certificaciones, el laptop incorpora características centradas en el ser humano como el Atenuación Dinámica y el Modo E-book, garantizando el bienestar de sus clientes incluso durante largos periodos de uso de la computadora portátil.
Igualmente, el HONOR MagicBook Pro 16 cuenta con seis altavoces, incluidos cuatro woofers y dos tweeters, con tecnología de audio de vanguardia para mejorar eficazmente el ancho, la profundidad y la altura del escenario de sonido. También es el primer laptop de audio espacial del mundo en una PC basada en Windows, que proporcionará una experiencia más inmersiva en juegos y visualización de videos, especialmente para juegos y contenidos audiovisuales.
Exquisito diseño ligero
Con su diseño metálico completo de tecnología de pulverización de color 3D, el HONOR MagicBook Pro 16 se destaca como una encarnación de elegancia y sofisticación. Con un grosor de sólo 17.9mm y un peso de apenas 1.79kg. Al combinar de manera perfecta el diseño de vanguardia con un rendimiento excepcional, establece un nuevo estándar en el ámbito de los laptops de alto rendimiento.
Color y disponibilidad
Basada en Windows 11, este laptop está disponible en dos opciones de color: blanco y morado. Inicialmente se lanzará en China con un lanzamiento global para llegar a otros mercados próximamente.
Para obtener más información, visita la tienda en línea de HONOR en www.hihonor.com
Lenovo y Motorola presentan Smart Connect, una experiencia multidispositivo sin fisuras
La transición entre PC, teléfono y tablet, y el uso compartido de contenidos en todos los ecosistemas digitales, se simplifican con Smart Connect.
Publicación: 27 de Febrero/2024
En el marco del MWC 24, Lenovo y Motorola lanzaron hoy Smart Connect, una solución de software que unifica los ecosistemas digitales para crear una experiencia multidispositivo sin fisuras. El anuncio demuestra el compromiso de las compañías de ofrecer soluciones de software más inteligentes para todos.
Ideal para todos los consumidores, incluidos estudiantes, empresas, gamers y creadores, Smart Connect elimina las interrupciones al pasar de un dispositivo compatible* a otro conectando a la perfección dispositivos básicos como teléfonos, tablets y PC. Esto permite a los usuarios cambiar de tarea sin esfuerzo y mantener un flujo de trabajo ininterrumpido, lo que significa que no tienen que preocuparse por adquirir dispositivos del mismo sistema operativo para lograr la simplicidad.
Los usuarios también podrán ampliar fácilmente todo lo que se muestra en sus teléfonos en una pantalla más grande. Por ejemplo, podrán mover fácilmente juegos, películas, programas y aplicaciones de su teléfono a un televisor para disponer de más espacio para trabajar y jugar.
Smart Connect ofrece experiencias como:
Smart Connect introducirá nuevas experiencias y posibilidades para los usuarios y estará disponible en cualquier PC Lenovo con Windows 10 o posterior a través de la tienda de Microsoft, y en determinadas tablets Lenovo y dispositivos Motorola a través de Google Play Store. La compatibilidad y los requisitos de los dispositivos se facilitarán en el momento del lanzamiento. Esta función estará disponible en los próximos meses, ¡estén atentos!
*La información de compatibilidad de los dispositivos se comunicarán en el momento del lanzamiento.
Ideal para todos los consumidores, incluidos estudiantes, empresas, gamers y creadores, Smart Connect elimina las interrupciones al pasar de un dispositivo compatible* a otro conectando a la perfección dispositivos básicos como teléfonos, tablets y PC. Esto permite a los usuarios cambiar de tarea sin esfuerzo y mantener un flujo de trabajo ininterrumpido, lo que significa que no tienen que preocuparse por adquirir dispositivos del mismo sistema operativo para lograr la simplicidad.
Los usuarios también podrán ampliar fácilmente todo lo que se muestra en sus teléfonos en una pantalla más grande. Por ejemplo, podrán mover fácilmente juegos, películas, programas y aplicaciones de su teléfono a un televisor para disponer de más espacio para trabajar y jugar.
Smart Connect ofrece experiencias como:
- Control cruzado: Navega entre la PC, la tablet y el teléfono utilizando un único teclado y mouse, asegurando un movimiento suave del cursor para una experiencia de control sin fisuras. Esto permite, por ejemplo, la edición de un documento en la PC Lenovo mientras se extrae contenido de la tablet y se mantiene una reunión simultáneamente con colegas a través del smartphone, ofreciendo una experiencia fluida en todo el ecosistema de dispositivos.
- Deslizar para transmitir: Pasa de una aplicación a otra con sólo deslizar el dedo. Los usuarios pueden ver un vídeo en una tablet y continuar donde lo dejaron en su PC, o empezar a escuchar un podcast en un smartphone Motorola mientras hacen gimnasia y seguir escuchándolo en otro dispositivo en casa. Con sólo deslizar el dedo, es posible mantener la reproducción continua sin interrupciones.
- Sincronización de notificaciones: es posible mantenerse al día con los mensajes y notificaciones en cualquier dispositivo, asegurándose de estar al día sin necesidad de cambiar entre dispositivos e interrumpir el flujo de trabajo.
- Hub para compartir: Se puede compartir sin esfuerzo archivos y multimedia entre diferentes dispositivos compatibles, con diferentes sistemas operativos para agilizar las tareas, desde planes de viaje hasta notas de investigación. Con Share Hub, los estudiantes pueden acceder a archivos de gran tamaño y compartirlos sin problemas entre dispositivos conectados sin ocupar toneladas de almacenamiento. Tanto si se trata de editar el último baile viral de TikTok en la PC como de compartir archivos de proyectos de grupo, Share Hub simplifica las tareas y optimiza el almacenamiento.
- Portapapeles inteligente: Elimina la necesidad de enviar correos electrónicos o utilizar un servicio de mensajería para copiar e imágenes a otro dispositivo copiando y pegando texto o imágenes en teléfonos, PC o tablets como si trabajaras en un único dispositivo.
- Hotspot instantáneo: Transforma el teléfono en un HotSpot para una conectividad a Internet instantánea y protegida para la tablet o PC, sin la molestia de introducir contraseñas.
- Cámara web: Aprovecha las ventajas de las cámaras de alta resolución y convierte un smartphone en webcam para realizar videollamadas o livestreams, mejorando la presencia en el trabajo remoto. Los usuarios también pueden maximizar las videollamadas desde su teléfono trasladándolas a un televisor de pantalla grande.
- Más espacio para trabajar y jugar: Amplifica todo lo que un dispositivo Motorola es capaz de hacer: se puede transmitir vídeos, jugar o iniciar un escritorio móvil desde un dispositivo en un televisor inteligente.
Smart Connect introducirá nuevas experiencias y posibilidades para los usuarios y estará disponible en cualquier PC Lenovo con Windows 10 o posterior a través de la tienda de Microsoft, y en determinadas tablets Lenovo y dispositivos Motorola a través de Google Play Store. La compatibilidad y los requisitos de los dispositivos se facilitarán en el momento del lanzamiento. Esta función estará disponible en los próximos meses, ¡estén atentos!
*La información de compatibilidad de los dispositivos se comunicarán en el momento del lanzamiento.
Smart TVs Neo QLED, OLED y Lifestyle 2024 de Samsung obtienen certificación “Reducción de carbono de producto”
Ocho series de productos de la línea 2024 son reconocidas por la reducción de la huella de carbono, ampliando el portafolio de dispositivos certificados.
Publicación: 26 de Febrero/2024
Samsung Electronics anunció que 8 series de productos de sus líneas 2024: Neo QLED 4K y 8K, OLED y The Frame recibieron la certificación "Reducción de Carbono de Producto" de TÜV Rheinland, la organización internacional independiente de pruebas, inspecciones y certificación de terceros.
Esta certificación demuestra la proporción de reducción de la huella de carbono de estos productos en comparación con el modelo del año anterior, lo que evidencia los esfuerzos de la empresa por reducir las emisiones de carbono año tras año.
"Como primer fabricante mundial de televisores, tenemos la responsabilidad de crear productos que redefinan las funciones de los televisores y, al mismo tiempo, promuevan la sostenibilidad", afirma Yongjae Kim, vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics.
"La certificación Reducción de Carbono de Producto demuestra el compromiso de Samsung con la sostenibilidad medioambiental y sus esfuerzos reales de implementación para reducir las emisiones de carbono y combatir el cambio climático. Este reconocimiento mejorará sin duda la reputación de la marca y la confianza de los clientes, consolidando aún más su posición como líder en el mercado mundial de electrónica", destaca Frank Holzmann, vicepresidente Global de TÜV Rheinland Business Field Electrical
TÜV Rheinland ha evaluado las emisiones de gases de efecto invernadero de los televisores Samsung a lo largo de todo su ciclo de vida, desde la fabricación, el transporte y el uso hasta la eliminación, de acuerdo con normas reconocidas internacionalmente como ISO 14067 e ISO 14064-4, así como la norma 2 PfG Q2880/09.23 desarrollada por TÜV Rheinland. Además, verifica y certifica que las 8 series de televisores cumplen los requisitos de reducción de emisiones de carbono establecidos por TÜV Rheinland. Los nuevos productos certificados incluyen 2 series Neo QLED 8K, 3 series Neo QLED 4K, 2 series OLED y una The Frame.
Además de la certificación de producto, el negocio de Visual Display de Samsung obtuvo la primera certificación "Método de Cálculo de la Huella de Carbono del Producto" de la industria de pantallas y electrónica de consumo por parte de TÜV Rheinland. Esta certificación mide y administra las emisiones de gases de efecto invernadero a lo largo de todo el ciclo de vida de un producto, recopilando y analizando datos de acuerdo con las normas de gestión y los manuales de ejecución estipulados para calcular las emisiones de gases de efecto invernadero y garantizar resultados transparentes y reproducibles.
Samsung continúa trabajando para reducir el impacto medioambiental de sus productos y aspira a obtener las certificaciones "Huella de Carbono del Producto" y "Reducción de Carbono del Producto" de TÜV Rheinland para más de 60 modelos en 2024, incluyendo las recientemente presentadas barras de sonido.
Con el resultado de la reducción de carbono de estas ocho series de productos y el informe de análisis, Samsung tiene más confianza y una dirección clara en el desarrollo y diseño de la próxima generación de productos de TV descarbonizados.
Este reconocimiento se suma a los esfuerzos anteriores en materia de sostenibilidad de Samsung. La multinacional obtuvo su primera certificación "Reducción de CO2 " de Carbon Trust en 2021 para los televisores Neo QLED 4K y de mayor resolución. En 2022, 11 modelos de televisores, cinco monitores y productos de señalización obtuvieron la certificación "Reducción de CO2", y más recientemente, 24 modelos de toda la gama Samsung 2023 fueron certificados por Carbon Trust y TÜV Rheinland.
Para obtener más información sobre la línea de televisores 2024 de Samsung, visite www.samsung.com.
Esta certificación demuestra la proporción de reducción de la huella de carbono de estos productos en comparación con el modelo del año anterior, lo que evidencia los esfuerzos de la empresa por reducir las emisiones de carbono año tras año.
"Como primer fabricante mundial de televisores, tenemos la responsabilidad de crear productos que redefinan las funciones de los televisores y, al mismo tiempo, promuevan la sostenibilidad", afirma Yongjae Kim, vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics.
"La certificación Reducción de Carbono de Producto demuestra el compromiso de Samsung con la sostenibilidad medioambiental y sus esfuerzos reales de implementación para reducir las emisiones de carbono y combatir el cambio climático. Este reconocimiento mejorará sin duda la reputación de la marca y la confianza de los clientes, consolidando aún más su posición como líder en el mercado mundial de electrónica", destaca Frank Holzmann, vicepresidente Global de TÜV Rheinland Business Field Electrical
TÜV Rheinland ha evaluado las emisiones de gases de efecto invernadero de los televisores Samsung a lo largo de todo su ciclo de vida, desde la fabricación, el transporte y el uso hasta la eliminación, de acuerdo con normas reconocidas internacionalmente como ISO 14067 e ISO 14064-4, así como la norma 2 PfG Q2880/09.23 desarrollada por TÜV Rheinland. Además, verifica y certifica que las 8 series de televisores cumplen los requisitos de reducción de emisiones de carbono establecidos por TÜV Rheinland. Los nuevos productos certificados incluyen 2 series Neo QLED 8K, 3 series Neo QLED 4K, 2 series OLED y una The Frame.
Además de la certificación de producto, el negocio de Visual Display de Samsung obtuvo la primera certificación "Método de Cálculo de la Huella de Carbono del Producto" de la industria de pantallas y electrónica de consumo por parte de TÜV Rheinland. Esta certificación mide y administra las emisiones de gases de efecto invernadero a lo largo de todo el ciclo de vida de un producto, recopilando y analizando datos de acuerdo con las normas de gestión y los manuales de ejecución estipulados para calcular las emisiones de gases de efecto invernadero y garantizar resultados transparentes y reproducibles.
Samsung continúa trabajando para reducir el impacto medioambiental de sus productos y aspira a obtener las certificaciones "Huella de Carbono del Producto" y "Reducción de Carbono del Producto" de TÜV Rheinland para más de 60 modelos en 2024, incluyendo las recientemente presentadas barras de sonido.
Con el resultado de la reducción de carbono de estas ocho series de productos y el informe de análisis, Samsung tiene más confianza y una dirección clara en el desarrollo y diseño de la próxima generación de productos de TV descarbonizados.
Este reconocimiento se suma a los esfuerzos anteriores en materia de sostenibilidad de Samsung. La multinacional obtuvo su primera certificación "Reducción de CO2 " de Carbon Trust en 2021 para los televisores Neo QLED 4K y de mayor resolución. En 2022, 11 modelos de televisores, cinco monitores y productos de señalización obtuvieron la certificación "Reducción de CO2", y más recientemente, 24 modelos de toda la gama Samsung 2023 fueron certificados por Carbon Trust y TÜV Rheinland.
Para obtener más información sobre la línea de televisores 2024 de Samsung, visite www.samsung.com.
El podcast, una herramienta cada vez más importante para la educación financiera
Publicación: 23 de Febrero/2024
Este año se cumplen dos décadas desde el surgimiento del formato podcast, y aunque este formato de audio streaming tuvo su auge durante la pandemia, varios estudios indican que viene y seguirá en crecimiento, tal como lo indica el informe ‘Estado del consumo de podcast en español 2023’ los oyentes de podcast en español escucharon 9,5 horas a la semana, y un 36,21% de los encuestados afirmó haber escuchado más podcast que el año anterior.
Los podcasts poseen una cualidad única que los distingue como herramientas educativas, por su capacidad de llegar a una audiencia diversa y flexible, permite que las personas accedan al contenido en cualquier momento y lugar. El 65,73% de los oyentes eligen el podcast por su facilidad de escucha mientras hacen otras actividades.
Colombia también se viene consolidando como un país donde la gente consume y produce podcast. Según Cultura Next, el crecimiento del consumo de este formato de contenido, hasta abril de 2023, fue de 44% en el país.
En palabras de Andrés Echavarría, Chief Growth Officer de tyba por Credicorp Capital, “los podcasts han emergido como una herramienta poderosa y muy efectiva para promover la formación de las personas en diversos temas”.
Debido a este crecimiento en usuarios, las plataformas donde se alojan estos contenidos también han venido mostrando un posicionamiento cada vez más importante; según un estudio de Spotify y la agencia de marketing Mindshare, para abril de 2023, el 18% de los colombianos utilizan la plataforma, siendo esta una de las más populares en el país.
Los temas sobre los cuales se genera contenido para podcast constituyen una ‘playlist’ muy variada, temáticas como deportes, salud, entretenimiento, bienestar, finanzas y economía se han venido abriendo paso en esta ola.
La educación financiera es la punta del iceberg para el bienestar financiero y la toma de decisiones informadas. Así lo afirma el CGO de tyba por Credicorp Capital, quien además afirma que, “para nosotros ayudar a construir y fomentar una mejor educación financiera en las personas se ha convertido en un eje clave para nuestra estrategia, hace parte de nuestro ADN y compromiso con la sociedad”.
Tres podcast ideales para aprender sobre finanzas e inversiones
Desde su lanzamiento en 2023, este podcast se ha convertido en un recurso imprescindible para quienes desean fortalecer su comprensión sobre temas financieros clave. Cada capítulo aborda temas clave de finanzas personales o inversiones, pero desde la cotidianidad con un lenguaje sencillo y aterrizado a situaciones reales; según sus oradores “este es un podcast para hablar tranqui, con amigos, con panas, sobre las cosas que nos afectan el bolsillo. Acá no hay cosas densas, todo es un café entre parceros que intentan mejorar su economía y sus finanzas”.
Con 2 temporadas (cada una de 6 episodios) ejecutadas durante el año pasado, este espacio está cerca de lograr las 10.000 reproducciones, y su audiencia se concentra principalmente en Colombia y Perú.
Este espacio fue creado por el uruguayo Rodrigo Álvarez, todos los miércoles publica un episodio a manera de monólogo, creado a partir de las preguntas que hacen las personas a través de redes sociales.
El primer episodio de Neurona Financiera se publicó en Spotify hace 6 años, hoy ya cuenta con cerca de 300 episodios, y cada episodio es reproducido más de 100.000 veces por semana.
Este podcast sigue conservando el propósito que tuvo desde su creación, ayudar a las personas a desarrollar una mejor calidad de vida a través de un buen uso del dinero. Rodrigo desarrolla temas relacionados con el dinero desde la perspectiva donde las personas son protagonistas y no el dinero.
Con una puntuación de 4.9 en Spotify y 109 episodios, este podcast creado por docentes y gestores de patrimonios, habla sobre conceptos relacionados con el mundo financiero, la economía y las inversiones.
Se destaca por la manera como son abordados temas de economía general y el mercado bursátil desde un lenguaje sencillo y ameno, lo cual facilita su entendimiento a las personas que lo escuchan.
Los oyentes seguirán buscando podcasts que les aporten valor, entretenimiento y conocimiento, pero también se fijarán cada vez más en la calidad, tanto del contenido como de la producción, y esto contribuye enormemente a la profesionalización de la industria.
Los podcasts poseen una cualidad única que los distingue como herramientas educativas, por su capacidad de llegar a una audiencia diversa y flexible, permite que las personas accedan al contenido en cualquier momento y lugar. El 65,73% de los oyentes eligen el podcast por su facilidad de escucha mientras hacen otras actividades.
Colombia también se viene consolidando como un país donde la gente consume y produce podcast. Según Cultura Next, el crecimiento del consumo de este formato de contenido, hasta abril de 2023, fue de 44% en el país.
En palabras de Andrés Echavarría, Chief Growth Officer de tyba por Credicorp Capital, “los podcasts han emergido como una herramienta poderosa y muy efectiva para promover la formación de las personas en diversos temas”.
Debido a este crecimiento en usuarios, las plataformas donde se alojan estos contenidos también han venido mostrando un posicionamiento cada vez más importante; según un estudio de Spotify y la agencia de marketing Mindshare, para abril de 2023, el 18% de los colombianos utilizan la plataforma, siendo esta una de las más populares en el país.
Los temas sobre los cuales se genera contenido para podcast constituyen una ‘playlist’ muy variada, temáticas como deportes, salud, entretenimiento, bienestar, finanzas y economía se han venido abriendo paso en esta ola.
La educación financiera es la punta del iceberg para el bienestar financiero y la toma de decisiones informadas. Así lo afirma el CGO de tyba por Credicorp Capital, quien además afirma que, “para nosotros ayudar a construir y fomentar una mejor educación financiera en las personas se ha convertido en un eje clave para nuestra estrategia, hace parte de nuestro ADN y compromiso con la sociedad”.
Tres podcast ideales para aprender sobre finanzas e inversiones
Desde su lanzamiento en 2023, este podcast se ha convertido en un recurso imprescindible para quienes desean fortalecer su comprensión sobre temas financieros clave. Cada capítulo aborda temas clave de finanzas personales o inversiones, pero desde la cotidianidad con un lenguaje sencillo y aterrizado a situaciones reales; según sus oradores “este es un podcast para hablar tranqui, con amigos, con panas, sobre las cosas que nos afectan el bolsillo. Acá no hay cosas densas, todo es un café entre parceros que intentan mejorar su economía y sus finanzas”.
Con 2 temporadas (cada una de 6 episodios) ejecutadas durante el año pasado, este espacio está cerca de lograr las 10.000 reproducciones, y su audiencia se concentra principalmente en Colombia y Perú.
Este espacio fue creado por el uruguayo Rodrigo Álvarez, todos los miércoles publica un episodio a manera de monólogo, creado a partir de las preguntas que hacen las personas a través de redes sociales.
El primer episodio de Neurona Financiera se publicó en Spotify hace 6 años, hoy ya cuenta con cerca de 300 episodios, y cada episodio es reproducido más de 100.000 veces por semana.
Este podcast sigue conservando el propósito que tuvo desde su creación, ayudar a las personas a desarrollar una mejor calidad de vida a través de un buen uso del dinero. Rodrigo desarrolla temas relacionados con el dinero desde la perspectiva donde las personas son protagonistas y no el dinero.
Con una puntuación de 4.9 en Spotify y 109 episodios, este podcast creado por docentes y gestores de patrimonios, habla sobre conceptos relacionados con el mundo financiero, la economía y las inversiones.
Se destaca por la manera como son abordados temas de economía general y el mercado bursátil desde un lenguaje sencillo y ameno, lo cual facilita su entendimiento a las personas que lo escuchan.
Los oyentes seguirán buscando podcasts que les aporten valor, entretenimiento y conocimiento, pero también se fijarán cada vez más en la calidad, tanto del contenido como de la producción, y esto contribuye enormemente a la profesionalización de la industria.
Manténgase motivado para dar lo mejor de usted mismo con nuevo Samsung Galaxy Fit3
Publicación: 22 de Febrero/2024
Samsung Electronics anunció el más reciente dispositivo portátil la Galaxy Fit3, su nueva banda de ejercicios que brinda un monitoreo de salud para mantenerse mejor y adoptar un estilo de vida más saludable.
La Galaxy Fit3 cuenta con un cuerpo de aluminio con una pantalla más amplia, lo que permite a los usuarios realizar un seguimiento de sus datos de salud y bienestar (desde ejercicios diarios hasta un sueño tranquilo) directamente desde sus muñecas, las 24 horas del día.
“En esta nueva era de bienestar, los usuarios buscan una comprensión más integral de su salud y Samsung les ofrece herramientas avanzadas de monitoreo para ayudarlos en su proceso. La nueva Galaxy Fit3 destaca nuestro compromiso de brindar recursos accesibles que fomenten el bienestar diario e inspiren a todos a trabajar para dar lo mejor de sí mismos”, Álvaro Mazo, director de Móviles de Samsung Colombia.
Una banda con una pantalla más grande y elegante
La Galaxy Fit3 está diseñada con un cuerpo de aluminio y una pantalla de 1,6”, es 45% más ancha que el modelo anterior, lo que facilita a los usuarios verificar información detallada de un solo vistazo. Este dispositivo es liviano y elegante con un ajuste cómodo ideal para su uso diario. Este dispositivo ofrece una batería de larga duración que puede durar hasta 13 días.
Los usuarios pueden personalizar su banda y hacerla más elegante seleccionando su cara de reloj con más de 100 diseños preestablecidos o establecer sus propias fotos como fondo.
Métricas de salud día y noche
Samsung en línea con su compromiso de favorecer al bienestar de los usuarios, ofrece recomendaciones y consejos para comprender sus patrones y desarrollar hábitos más saludables con herramientas avanzadas de monitoreo del sueño a través de la Galaxy Fit3.
Los usuarios pueden usar cómodamente el dispositivo durante toda la noche mientras monitorea sus patrones de sueño, detectando incluso los ronquidos y controlando los niveles de oxígeno en la sangre para proporcionar mediciones más detalladas. De esta manera, los usuarios pueden recibir un entrenamiento del sueño personalizado con información significativa que le ayudará a comprender su sueño de forma más intuitiva para realizar cambios positivos.
Durante el día, la Galaxy Fit3 permite controlar sus actividades diarias. Los usuarios pueden realizar un seguimiento de más de 100 tipos de ejercicios en cualquier momento y revisar sus registros de ejercicio fácilmente, animándolos a mantenerse motivados para lograr sus objetivos. El dispositivo cuenta con una clasificación de 5 ATM y resistencia al agua y al polvo con clasificación IP68, lo que significa que puede realizar actividades al aire libre en una variedad de entornos. Además, brinda a los usuarios una lectura detallada de su salud a través métricas que incluyen la frecuencia cardíaca y niveles de estrés.
Manténgase seguro y conectado en el Ecosistema Galaxy
Para brindar a los usuarios una red de seguridad, el dispositivo brinda funciones de detección de caídas y emergencia SOS. Cuando se detecta una caída inusual, la Galaxy Fit3 ofrece a los usuarios la opción de llamar a los servicios de emergencia de inmediato para obtener asistencia médica de manera oportuna. Cuando los usuarios se encuentran en una emergencia, pueden enviar un SOS inmediatamente presionando el botón lateral cinco veces.
Los usuarios de la Galaxy Fit3 pueden utilizar el dispositivo como controlador directamente en su muñeca, no solo como control remoto para la cámara de su smartphone al tomar fotografías y configurar temporizadores con Camera Remote, sino también para reproducir y controlar medios en su dispositivo conectado.
Para una mejor experiencia, cuando los usuarios no quieren que los molesten o se preparan para ir a dormir, pueden sincronizar los modos automáticamente entre su Galaxy Fit3 y el smartphone vinculado. Si se pierde su smartphone puede localizarlo fácilmente con la función Buscar mi teléfono en la Galaxy Fit3 o viceversa.
Disponibilidad
La Galaxy Fit3 estará disponible a partir del 23 de febrero en mercados seleccionados en tres opciones de color que incluyen negro, plata y oro rosa.
La Galaxy Fit3 cuenta con un cuerpo de aluminio con una pantalla más amplia, lo que permite a los usuarios realizar un seguimiento de sus datos de salud y bienestar (desde ejercicios diarios hasta un sueño tranquilo) directamente desde sus muñecas, las 24 horas del día.
“En esta nueva era de bienestar, los usuarios buscan una comprensión más integral de su salud y Samsung les ofrece herramientas avanzadas de monitoreo para ayudarlos en su proceso. La nueva Galaxy Fit3 destaca nuestro compromiso de brindar recursos accesibles que fomenten el bienestar diario e inspiren a todos a trabajar para dar lo mejor de sí mismos”, Álvaro Mazo, director de Móviles de Samsung Colombia.
Una banda con una pantalla más grande y elegante
La Galaxy Fit3 está diseñada con un cuerpo de aluminio y una pantalla de 1,6”, es 45% más ancha que el modelo anterior, lo que facilita a los usuarios verificar información detallada de un solo vistazo. Este dispositivo es liviano y elegante con un ajuste cómodo ideal para su uso diario. Este dispositivo ofrece una batería de larga duración que puede durar hasta 13 días.
Los usuarios pueden personalizar su banda y hacerla más elegante seleccionando su cara de reloj con más de 100 diseños preestablecidos o establecer sus propias fotos como fondo.
Métricas de salud día y noche
Samsung en línea con su compromiso de favorecer al bienestar de los usuarios, ofrece recomendaciones y consejos para comprender sus patrones y desarrollar hábitos más saludables con herramientas avanzadas de monitoreo del sueño a través de la Galaxy Fit3.
Los usuarios pueden usar cómodamente el dispositivo durante toda la noche mientras monitorea sus patrones de sueño, detectando incluso los ronquidos y controlando los niveles de oxígeno en la sangre para proporcionar mediciones más detalladas. De esta manera, los usuarios pueden recibir un entrenamiento del sueño personalizado con información significativa que le ayudará a comprender su sueño de forma más intuitiva para realizar cambios positivos.
Durante el día, la Galaxy Fit3 permite controlar sus actividades diarias. Los usuarios pueden realizar un seguimiento de más de 100 tipos de ejercicios en cualquier momento y revisar sus registros de ejercicio fácilmente, animándolos a mantenerse motivados para lograr sus objetivos. El dispositivo cuenta con una clasificación de 5 ATM y resistencia al agua y al polvo con clasificación IP68, lo que significa que puede realizar actividades al aire libre en una variedad de entornos. Además, brinda a los usuarios una lectura detallada de su salud a través métricas que incluyen la frecuencia cardíaca y niveles de estrés.
Manténgase seguro y conectado en el Ecosistema Galaxy
Para brindar a los usuarios una red de seguridad, el dispositivo brinda funciones de detección de caídas y emergencia SOS. Cuando se detecta una caída inusual, la Galaxy Fit3 ofrece a los usuarios la opción de llamar a los servicios de emergencia de inmediato para obtener asistencia médica de manera oportuna. Cuando los usuarios se encuentran en una emergencia, pueden enviar un SOS inmediatamente presionando el botón lateral cinco veces.
Los usuarios de la Galaxy Fit3 pueden utilizar el dispositivo como controlador directamente en su muñeca, no solo como control remoto para la cámara de su smartphone al tomar fotografías y configurar temporizadores con Camera Remote, sino también para reproducir y controlar medios en su dispositivo conectado.
Para una mejor experiencia, cuando los usuarios no quieren que los molesten o se preparan para ir a dormir, pueden sincronizar los modos automáticamente entre su Galaxy Fit3 y el smartphone vinculado. Si se pierde su smartphone puede localizarlo fácilmente con la función Buscar mi teléfono en la Galaxy Fit3 o viceversa.
Disponibilidad
La Galaxy Fit3 estará disponible a partir del 23 de febrero en mercados seleccionados en tres opciones de color que incluyen negro, plata y oro rosa.
Evolución del retrato capturado desde smartphones OPPO
Publicación: 21 de Febrero/2024
La fotografía móvil se ha convertido en una herramienta esencial para capturar momentos importantes y expresar la creatividad de forma instantánea. Dentro de este universo, el retrato se ha destacado como una forma poderosa de narrar historias y capturar la esencia de las personas en tan solo un instante.
Desde sus inicios, la fotografía de retrato en dispositivos móviles ha evolucionado significativamente capturando al día más de 2 millones de ellos. Lo que alguna vez fue limitado por la calidad de las cámaras y la capacidad de procesamiento, ahora ha alcanzado nuevas alturas gracias a los avances tecnológicos. Los consumidores están buscando dispositivos que les permita capturar retratos impresionantes con sus dispositivos móviles, y en ese sentido, OPPO, compañía líder en innovación, ha querido comprometerse con los usuarios de este segmento.
Este compromiso extendido le valió a la serie Reno de OPPO la designación de "Experto en retrato". Los últimos avances en esta serie incluyen capacidades mejoradas de desenfoque de fondo, reconocimiento facial preciso y algoritmos de belleza inteligentes. Ya sea en condiciones de poca luz o en entornos desafiantes, la serie Reno cuenta con diferentes opciones de herramientas para hacer de cada fotografía un retrato único.
La serie Reno salió a la luz con sus primeros dos modelos con la cámara selfie de 16 MP, que estaba alojada dentro de los dispositivos y aparecía desde la parte superior cuando se necesitaba tomar una foto. Con la serie Reno 3, OPPO mejoró la cámara selfie y el diseño evolucionó con ella. Gracias a su sensor de la cámara frontal de 44 MP, la imagen podía verse mucho más nítida. Por su parte, el OPPO Reno 3 Pro permitió encontrar una Cámara Dual Punch-hole que albergaba una lente de 2 MP para profundidad de campo.
Los principales avances de OPPO enfocados en fotografía de retrato han sido:
Serie OPPO Reno4: En esta serie el Modo Retrato fue el enfoque de dos nuevas características: AI Color Portrait, función que le permitió a las personas aprovechar la cámara selfie en diferentes condiciones. El AI Color Portrait era capaz de separar los objetos principales del fondo cuando se trataba de su color.
OPPO Reno4Serie OPPO Reno5 : Dentro de la serie Reno 5 fueron revelados dos dispositivos y un eslogan que extraía su esencia con precisión. "Picture Life Together", haciendo referencia a que la serie Reno podía filmar por primera vez desde sus cámaras delanteras y traseras al mismo tiempo.
Serie OPPO Reno6: Las especificaciones de la serie Reno evolucionaron naturalmente con el tiempo. La serie Reno 6 es un claro ejemplo de eso y se introdujo la función retrato Bokeh Flare. La cual fue inspirada por la inteligencia artificial y con ella el dispositivo era capaz de ejecutar miles de cálculos por segundo, con el que se podía observar el cambio del fondo siendo transformado para tener un aspecto más sofisticado.
Serie OPPO Reno 7: El Reno 7 hizo otra apuesta por el Modo Retrato. Esta vez fue capaz de permitir a los usuarios experimentar con 25 niveles de apertura. Además, la función retrato Bokeh Flare, mencionada anteriormente, también recibió mejoras, continuando la apuesta en los efectos bokeh para sus capacidades de fotografía.
Serie OPPO Reno10: El último lanzamiento de OPPO fue el OPPO Reno10 5G, que introdujo al mercado una cámara teleobjetivo para retratos de 32MP, única en su segmento, y equipada con un sensor flagship Sony IMX709 que brinda distancias focales profesionales y retratos ultranítidos en todo momento.
Desde el comienzo, la serie Reno logró posicionar su diferenciador, ser experto en retratos. Marcando su propia evolución, ha logrado que la audiencia y expertos estén cada vez más interesados en ella. Por lo tanto, ha dejado claro que los recuerdos y momentos de sus usuarios es un eje fundamental para tomar una decisión a la hora de escoger un dispositivo.
Desde sus inicios, la fotografía de retrato en dispositivos móviles ha evolucionado significativamente capturando al día más de 2 millones de ellos. Lo que alguna vez fue limitado por la calidad de las cámaras y la capacidad de procesamiento, ahora ha alcanzado nuevas alturas gracias a los avances tecnológicos. Los consumidores están buscando dispositivos que les permita capturar retratos impresionantes con sus dispositivos móviles, y en ese sentido, OPPO, compañía líder en innovación, ha querido comprometerse con los usuarios de este segmento.
Este compromiso extendido le valió a la serie Reno de OPPO la designación de "Experto en retrato". Los últimos avances en esta serie incluyen capacidades mejoradas de desenfoque de fondo, reconocimiento facial preciso y algoritmos de belleza inteligentes. Ya sea en condiciones de poca luz o en entornos desafiantes, la serie Reno cuenta con diferentes opciones de herramientas para hacer de cada fotografía un retrato único.
La serie Reno salió a la luz con sus primeros dos modelos con la cámara selfie de 16 MP, que estaba alojada dentro de los dispositivos y aparecía desde la parte superior cuando se necesitaba tomar una foto. Con la serie Reno 3, OPPO mejoró la cámara selfie y el diseño evolucionó con ella. Gracias a su sensor de la cámara frontal de 44 MP, la imagen podía verse mucho más nítida. Por su parte, el OPPO Reno 3 Pro permitió encontrar una Cámara Dual Punch-hole que albergaba una lente de 2 MP para profundidad de campo.
Los principales avances de OPPO enfocados en fotografía de retrato han sido:
Serie OPPO Reno4: En esta serie el Modo Retrato fue el enfoque de dos nuevas características: AI Color Portrait, función que le permitió a las personas aprovechar la cámara selfie en diferentes condiciones. El AI Color Portrait era capaz de separar los objetos principales del fondo cuando se trataba de su color.
OPPO Reno4Serie OPPO Reno5 : Dentro de la serie Reno 5 fueron revelados dos dispositivos y un eslogan que extraía su esencia con precisión. "Picture Life Together", haciendo referencia a que la serie Reno podía filmar por primera vez desde sus cámaras delanteras y traseras al mismo tiempo.
Serie OPPO Reno6: Las especificaciones de la serie Reno evolucionaron naturalmente con el tiempo. La serie Reno 6 es un claro ejemplo de eso y se introdujo la función retrato Bokeh Flare. La cual fue inspirada por la inteligencia artificial y con ella el dispositivo era capaz de ejecutar miles de cálculos por segundo, con el que se podía observar el cambio del fondo siendo transformado para tener un aspecto más sofisticado.
Serie OPPO Reno 7: El Reno 7 hizo otra apuesta por el Modo Retrato. Esta vez fue capaz de permitir a los usuarios experimentar con 25 niveles de apertura. Además, la función retrato Bokeh Flare, mencionada anteriormente, también recibió mejoras, continuando la apuesta en los efectos bokeh para sus capacidades de fotografía.
Serie OPPO Reno10: El último lanzamiento de OPPO fue el OPPO Reno10 5G, que introdujo al mercado una cámara teleobjetivo para retratos de 32MP, única en su segmento, y equipada con un sensor flagship Sony IMX709 que brinda distancias focales profesionales y retratos ultranítidos en todo momento.
Desde el comienzo, la serie Reno logró posicionar su diferenciador, ser experto en retratos. Marcando su propia evolución, ha logrado que la audiencia y expertos estén cada vez más interesados en ella. Por lo tanto, ha dejado claro que los recuerdos y momentos de sus usuarios es un eje fundamental para tomar una decisión a la hora de escoger un dispositivo.
IBM: Consumidores señalan un gran interés en las compras impulsadas por IA en Latinoamérica
Solo el 29% de los consumidores encuestados en la región han usado la inteligencia artificial (IA) para realizar compras, y quienes no lo han hecho, expresaron un gran interés en utilizarla.
Publicación: 20 de Febrero/2024
A medida que el mercado retail enfrenta una creciente presión debido a las cambiantes expectativas de los consumidores y a los vientos económicos en contra, un nuevo estudio del IBM Institute for Business Value revela un gran interés por parte de los consumidores de América Latina en las compras impulsadas por IA. Aunque sólo 3 de cada 10 consumidores en la región ha utilizado IA para realizar compras, y quienes que no lo han hecho, expresaron un gran interés en el uso de la tecnología para varios aspectos de su experiencia de compra, incluyendo la investigación de productos (91%), el servicio al cliente (88%), la compra de productos (87%) y búsqueda de ofertas (87%).
El tercer Consumer Study* titulado “Revolutionize retail with AI everywhere: Customers won’t wait”, que encuestó cerca de 20.000 consumidores en el mundo, incluyendo a Latinoamérica, reveló que la inflación podría desempeñar un papel importante en el panorama comercial de la región, con casi 7 de cada 10 consumidores afirmando que la inflación ha impactado sus formas de comprar y 64% indicando que el precio es una de las principales razones por las que cambian de tiendas o marcas. Adicionalmente, 94% de los consumidores expresaron que no están plenamente satisfechos con la experiencia de compra en línea y proponen que algunas formas de mejorarla son: implementar una manera más fácil de encontrar rápidamente el producto que se desea comprar y tener acceso a más información sobre los productos.
"En medio de los desafíos económicos en la región, el estudio destaca las oportunidades del sector para integrar la IA en las experiencias de compra, tanto digitales como físicas, para satisfacer las demandas y desafíos de los consumidores", dijo Ángela Quintero, IBM Consulting Manager para el norte de Suramérica. "Aprovechando los avances de IA, los retailers pueden impulsar una nueva era de comercio, liderando con experiencias innovadoras que sean intuitivas, personalizadas, eficientes, sin fricciones y perspicaces, permitiendo que la información sea más fácil de encontrar".
Otros hallazgos notables del estudio incluyen:
El tercer Consumer Study* titulado “Revolutionize retail with AI everywhere: Customers won’t wait”, que encuestó cerca de 20.000 consumidores en el mundo, incluyendo a Latinoamérica, reveló que la inflación podría desempeñar un papel importante en el panorama comercial de la región, con casi 7 de cada 10 consumidores afirmando que la inflación ha impactado sus formas de comprar y 64% indicando que el precio es una de las principales razones por las que cambian de tiendas o marcas. Adicionalmente, 94% de los consumidores expresaron que no están plenamente satisfechos con la experiencia de compra en línea y proponen que algunas formas de mejorarla son: implementar una manera más fácil de encontrar rápidamente el producto que se desea comprar y tener acceso a más información sobre los productos.
"En medio de los desafíos económicos en la región, el estudio destaca las oportunidades del sector para integrar la IA en las experiencias de compra, tanto digitales como físicas, para satisfacer las demandas y desafíos de los consumidores", dijo Ángela Quintero, IBM Consulting Manager para el norte de Suramérica. "Aprovechando los avances de IA, los retailers pueden impulsar una nueva era de comercio, liderando con experiencias innovadoras que sean intuitivas, personalizadas, eficientes, sin fricciones y perspicaces, permitiendo que la información sea más fácil de encontrar".
Otros hallazgos notables del estudio incluyen:
- Los consumidores no están satisfechos con las compras en tiendas físicas: si bien, hay una preferencia del 75% de los consumidores por las tiendas físicas en Latinoamérica, sólo el 5% está satisfecho con la experiencia en las tiendas. Quieren una mayor variedad de productos disponibles (43%), más información sobre los productos (30%), y un proceso de pago más rápido (34%). La mayoría de consumidores encuestados (64%) están complementando su experiencia en la tienda mediante el uso de aplicaciones móviles, mientras que las compras demuestran una tendencia hacia una experiencia integrada digitalmente en la tienda.
- Las compras online se quedan cortas: el comercio en línea no es inmune a las críticas; 80% de los consumidores encuestados descubren nuevos productos a través de la web, pero muchos han expresado insatisfacción con su experiencia de compras en línea, citando desafíos encontrando los productos que quieren (40%), teniendo información insuficiente sobre los productos (39%) y un proceso de retorno incómodo (31%). Adicionalmente, casi dos quintos de los consumidores que han utilizado asistentes virtuales están satisfechos con la experiencia.
- Consumidores están interesados en AR/VR: los consumidores mostraron gran interés en utilizar realidad aumentada y realidad virtual (AR/VR) para mejorar varios aspectos de sus compras. Más de 4 en 5 consumidores que no han utilizado la tecnología reportaron interés en probarla para la investigación de productos. Otros usos incluyen la compra de productos (91%), personalización o diseño de productos (83%), prueba de productos (80%) y decoración de lugares (80%).
- La personalización y ofertas específicas están en alta: 65% de los consumidores encuestados en Latinoamérica están interesados en recibir información, anuncios y ofertas de tiendas que sean relevantes para sus intereses específicos. Más de la mitad se sienten cómodos compartiendo su información personal con una marca y el 31% son neutrales, lo que muestra una confianza general en el uso de datos personales.
- Los consumidores están buscando opciones de pago flexibles: con los desafíos económicos, 73% de los consumidores en la región desean opciones de pago más variadas e informan que le gustaría pagar por su compra en cuotas (73%). Además, al 79% le gustaría la capacidad de pagar con puntos de lealtad o recompensa.
- Los consumidores globales buscan detalles sobre opciones sostenibles: los consumidores de América Latina no son los únicos que desean más detalles sobre los productos, a nivel global, 41% de los consumidores globales afirman que no tienen suficiente información para las decisiones de compra sobre productos sostenibles. Estos son los consumidores impulsados por el propósito, que están dispuestos a cambiar los hábitos de compra para reducir el impacto ambiental.
serie Galaxy Buds se actualiza para experimentar
un sonido inmersivo e inteligente
La serie Galaxy abre nuevas posibilidades para la conexión entre las culturas a través de Galaxy AI
Publicación: 19 de Febrero/2024
La serie Galaxy S24 5G, lanzada recientemente, ha abierto nuevas posibilidades para la comunicación entre usuarios gracias al poder innovador de Galaxy AI. Ahora, con las más recientes actualizaciones, la serie Galaxy Buds hace que estas funciones inteligentes sean aún más continuas.
Al introducir una nueva gama de funciones con las manos libres impulsadas por Inteligencia Artificial, las actualizaciones de los Galaxy Buds no solo ofrecen una experiencia de sonido nítida, sino que también lo conectan con el corazón del ecosistema Samsung. Ya sea que use sus audífonos con la serie Galaxy S24, televisores Samsung o cualquier otro dispositivo compatible, las recientes capacidades inteligentes de los Galaxy Buds le ayudan a sintonizarse mejor con el mundo.
Comunicación sin barreras con Galaxy Buds
¿Está cansado de sentirse perdido en la traducción durante las conversaciones? Las funciones de traducción en tiempo real de la serie Galaxy S24 5G le permiten hablar con cualquier persona, en cualquier lugar a través de los Galaxy Buds.
La función Intérprete mejora la comunicación al proporcionar la traducción en tiempo real en la serie Galaxy S24 5G. Cuando se combina con los Galaxy Buds se optimiza aún más la función al separar el sonido durante la conversación. Puede escuchar la traducción a través de sus auriculares, mientras la otra persona escucha a través del altavoz de su teléfono para concentrarse mejor en la conversación y eliminar la necesidad de pasar el dispositivo de un lado a otro. Además, puede cambiar fácilmente el orden del diálogo durante la conversación simplemente tocando los botones, sin tener que ajustar manualmente el orden con su teléfono.
Conectividad mejorada con el ecosistema Samsung
Las recientes actualizaciones de los Galaxy Buds no solo permiten disfrutar de un sonido más inmersivo, sino que también conectan a los usuarios perfectamente entre los dispositivos Samsung.
El año pasado, la multinacional presentó Auracast para los Smart TV de Samsung en los Galaxy Buds2 Pro, transformando los televisores en una estación de radio compartida que puede transmitirse a través de varios Buds. Ahora, con la actualización esta función llegará a los dispositivos móviles incluida la serie Galaxy S24.
El mejor audio coloca a los usuarios en el centro de la acción y 360 Audio ofrece un sonido inmersivo en todas las direcciones. 360 Audio, que antes era compatible con teléfonos, tabletas y computadores, ahora estará disponible para televisores, brindando una experiencia similar a la de un cine en casa. Los Galaxy Buds podrán seguir el movimiento de su cabeza para crear un paisaje sonoro verdaderamente inmersivo.
La función Auto Switch cambia automáticamente la conexión a su teléfono Galaxy y luego vuelve a cambiar cuando finaliza la llamada. Gracias a la actualización, Samsung está ampliando esta función a los PC, incluida la serie Galaxy Book4 para disfrutar cómodamente de un sonido premium en todos los dispositivos Samsung.
El futuro es alto y claro con Galaxy AI
A partir de finales de febrero la más reciente actualización de software para conectividad estará disponible progresivamente en los Galaxy Buds2 Pro, Buds2 y Buds FE. Samsung seguirá evolucionando la serie Galaxy Buds para ofrecer un sonido inteligente, el mejor de su clase, y perfectamente conectado, en cualquier momento, en cualquier lugar y con cada conexión. Para obtener más información sobre los Galaxy Buds2 Pro, Buds2 y Buds FE, visita: samsung.com/co/
Al introducir una nueva gama de funciones con las manos libres impulsadas por Inteligencia Artificial, las actualizaciones de los Galaxy Buds no solo ofrecen una experiencia de sonido nítida, sino que también lo conectan con el corazón del ecosistema Samsung. Ya sea que use sus audífonos con la serie Galaxy S24, televisores Samsung o cualquier otro dispositivo compatible, las recientes capacidades inteligentes de los Galaxy Buds le ayudan a sintonizarse mejor con el mundo.
Comunicación sin barreras con Galaxy Buds
¿Está cansado de sentirse perdido en la traducción durante las conversaciones? Las funciones de traducción en tiempo real de la serie Galaxy S24 5G le permiten hablar con cualquier persona, en cualquier lugar a través de los Galaxy Buds.
La función Intérprete mejora la comunicación al proporcionar la traducción en tiempo real en la serie Galaxy S24 5G. Cuando se combina con los Galaxy Buds se optimiza aún más la función al separar el sonido durante la conversación. Puede escuchar la traducción a través de sus auriculares, mientras la otra persona escucha a través del altavoz de su teléfono para concentrarse mejor en la conversación y eliminar la necesidad de pasar el dispositivo de un lado a otro. Además, puede cambiar fácilmente el orden del diálogo durante la conversación simplemente tocando los botones, sin tener que ajustar manualmente el orden con su teléfono.
Conectividad mejorada con el ecosistema Samsung
Las recientes actualizaciones de los Galaxy Buds no solo permiten disfrutar de un sonido más inmersivo, sino que también conectan a los usuarios perfectamente entre los dispositivos Samsung.
El año pasado, la multinacional presentó Auracast para los Smart TV de Samsung en los Galaxy Buds2 Pro, transformando los televisores en una estación de radio compartida que puede transmitirse a través de varios Buds. Ahora, con la actualización esta función llegará a los dispositivos móviles incluida la serie Galaxy S24.
El mejor audio coloca a los usuarios en el centro de la acción y 360 Audio ofrece un sonido inmersivo en todas las direcciones. 360 Audio, que antes era compatible con teléfonos, tabletas y computadores, ahora estará disponible para televisores, brindando una experiencia similar a la de un cine en casa. Los Galaxy Buds podrán seguir el movimiento de su cabeza para crear un paisaje sonoro verdaderamente inmersivo.
La función Auto Switch cambia automáticamente la conexión a su teléfono Galaxy y luego vuelve a cambiar cuando finaliza la llamada. Gracias a la actualización, Samsung está ampliando esta función a los PC, incluida la serie Galaxy Book4 para disfrutar cómodamente de un sonido premium en todos los dispositivos Samsung.
El futuro es alto y claro con Galaxy AI
A partir de finales de febrero la más reciente actualización de software para conectividad estará disponible progresivamente en los Galaxy Buds2 Pro, Buds2 y Buds FE. Samsung seguirá evolucionando la serie Galaxy Buds para ofrecer un sonido inteligente, el mejor de su clase, y perfectamente conectado, en cualquier momento, en cualquier lugar y con cada conexión. Para obtener más información sobre los Galaxy Buds2 Pro, Buds2 y Buds FE, visita: samsung.com/co/
Radware anuncia el Latam Cybersecurity Summit 2024 en Colombia: Explorando la Vanguardia en la Protección
Publicación: 16 de Febrero/2024
Radware, líder global en soluciones de ciberseguridad y entrega de aplicaciones, llevará a cabo el primer Latam Cybersecurity Summit 2024 que reunirá alrededor de 200 asistentes de todo latinoamérica y estará programado del 21 al 24 de febrero en Colombia, país epicentro de la ciberseguridad. Este evento de primer nivel reunirá a expertos de la industria, líderes empresariales y profesionales del sector para discutir las últimas tendencias y soluciones en el ámbito de la ciberseguridad.
El Latam Cybersecurity Summit 2024 servirá como una plataforma única para abordar temas críticos relacionados con la protección digital en la era moderna. Durante el evento, se explorarán diversas áreas de interés, incluida la creciente amenaza de la nueva generación de ataques DDoS (Denegación de Servicio Distribuido), así como las tendencias emergentes en ataques y técnicas de protección para aplicaciones web y APIs.
En un entorno digital cada vez más complejo y hostil, los ataques automatizados lanzados desde bots inteligentes representan una preocupación creciente para las organizaciones en todo el mundo. En el Latam Cybersecurity Summit 2024, se abordará este desafío crítico, destacando las últimas innovaciones en técnicas de detección y mitigación avanzadas para contrarrestar estas amenazas.
"Estamos encantados de organizar el Latam Cybersecurity Summit 2024 en Colombia", comentó Arie Simchis, Director para latinoamerica de Radware. "Esperamos ofrecer una plataforma de intercambio de conocimientos que permita a los asistentes explorar y abordar los desafíos de seguridad digital más apremiantes de hoy en día, así como descubrir nuevas estrategias y soluciones para proteger sus activos críticos en línea".
El Latam Cybersecurity Summit 2024 contará con una agenda emocionante que incluirá conferencias magistrales, paneles de discusión y hasta sesiones interactivas en las cuales se tendrá la oportunidad de ver en tiempo real cómo mitigar ataques cibernéticos. Los asistentes tendrán la oportunidad de conectarse con expertos en ciberseguridad, compartir experiencias y obtener información valiosa sobre las últimas innovaciones en la protección digital
El Latam Cybersecurity Summit 2024 servirá como una plataforma única para abordar temas críticos relacionados con la protección digital en la era moderna. Durante el evento, se explorarán diversas áreas de interés, incluida la creciente amenaza de la nueva generación de ataques DDoS (Denegación de Servicio Distribuido), así como las tendencias emergentes en ataques y técnicas de protección para aplicaciones web y APIs.
En un entorno digital cada vez más complejo y hostil, los ataques automatizados lanzados desde bots inteligentes representan una preocupación creciente para las organizaciones en todo el mundo. En el Latam Cybersecurity Summit 2024, se abordará este desafío crítico, destacando las últimas innovaciones en técnicas de detección y mitigación avanzadas para contrarrestar estas amenazas.
"Estamos encantados de organizar el Latam Cybersecurity Summit 2024 en Colombia", comentó Arie Simchis, Director para latinoamerica de Radware. "Esperamos ofrecer una plataforma de intercambio de conocimientos que permita a los asistentes explorar y abordar los desafíos de seguridad digital más apremiantes de hoy en día, así como descubrir nuevas estrategias y soluciones para proteger sus activos críticos en línea".
El Latam Cybersecurity Summit 2024 contará con una agenda emocionante que incluirá conferencias magistrales, paneles de discusión y hasta sesiones interactivas en las cuales se tendrá la oportunidad de ver en tiempo real cómo mitigar ataques cibernéticos. Los asistentes tendrán la oportunidad de conectarse con expertos en ciberseguridad, compartir experiencias y obtener información valiosa sobre las últimas innovaciones en la protección digital
La batería que resiste 1600 ciclos de carga gracias a la tecnología BHE
Publicación: 15 de Febrero/2024
Es evidente que los teléfonos móviles son fundamentales para nuestra vida digital ya que pueden hacer casi cualquier cosa en estos días. Pero debido al uso constante de estos dispositivos y a la demanda de energía que necesitamos (incluida una mayor frecuencia de carga y descarga), la vida útil de la batería se ha vuelto crítica para el rendimiento de los teléfonos inteligentes.
La duración de la batería no es una única preocupación que existe para el usuario, también se ha vuelto importante la evaluación del envejecimiento de la batería y esto se suma a la preocupación general en términos de futuro y la sostenibilidad por el número alto de uso de las baterías de litio no utilizadas y desechadas. Se prevé que, en los próximos ocho años, la demanda mundial de baterías de iones de litio se multiplicará por once, hasta alcanzar más de dos teravatios-hora en 2030.
OPPO, compañía líder en innovación, se ha inspirado en esta problemática para generar soluciones que permitan que los usuarios tengan una experiencia de carga más libre y al mismo tiempo mejoren el desarrollo sostenible de la sociedad. Una de estas soluciones es Battery Health Engine.
Battery Health Engine es una solución para el cuidado de la batería que fue desarrollada por OPPO durante un período de tres años. Battery Health Engine reduce la pérdida de capacidad de la batería con el tiempo al resolver los problemas de la batería asociados con el litio desgastado, lo que permite extender la vida útil de la batería y reducir los desechos electrónicos causados por las baterías que son desechadas con frecuencia.
Lo más interesante de esta solución es que el motor de salud de la batería, junto con el chip de gestión de batería personalizado, el algoritmo inteligente de salud de la batería y la tecnología de recuperación, es posible mantener la capacidad de la batería de los teléfonos inteligentes OPPO hasta en un 80% de su valor original después de hasta 1.600 ciclos de carga y descarga, lo que ofrece una vida útil efectiva de la batería mucho más larga que el estándar de la industria.
Desde su primer lanzamiento en 2022, Battery Health Engine está presente en más de diez productos de teléfonos inteligentes OPPO donde no solo ha brindado experiencias de usuario que superan las expectativas, sino que también ha impulsado un impacto para la sociedad a través de su sostenibilidad mejorada.
La duración de la batería no es una única preocupación que existe para el usuario, también se ha vuelto importante la evaluación del envejecimiento de la batería y esto se suma a la preocupación general en términos de futuro y la sostenibilidad por el número alto de uso de las baterías de litio no utilizadas y desechadas. Se prevé que, en los próximos ocho años, la demanda mundial de baterías de iones de litio se multiplicará por once, hasta alcanzar más de dos teravatios-hora en 2030.
OPPO, compañía líder en innovación, se ha inspirado en esta problemática para generar soluciones que permitan que los usuarios tengan una experiencia de carga más libre y al mismo tiempo mejoren el desarrollo sostenible de la sociedad. Una de estas soluciones es Battery Health Engine.
Battery Health Engine es una solución para el cuidado de la batería que fue desarrollada por OPPO durante un período de tres años. Battery Health Engine reduce la pérdida de capacidad de la batería con el tiempo al resolver los problemas de la batería asociados con el litio desgastado, lo que permite extender la vida útil de la batería y reducir los desechos electrónicos causados por las baterías que son desechadas con frecuencia.
Lo más interesante de esta solución es que el motor de salud de la batería, junto con el chip de gestión de batería personalizado, el algoritmo inteligente de salud de la batería y la tecnología de recuperación, es posible mantener la capacidad de la batería de los teléfonos inteligentes OPPO hasta en un 80% de su valor original después de hasta 1.600 ciclos de carga y descarga, lo que ofrece una vida útil efectiva de la batería mucho más larga que el estándar de la industria.
Desde su primer lanzamiento en 2022, Battery Health Engine está presente en más de diez productos de teléfonos inteligentes OPPO donde no solo ha brindado experiencias de usuario que superan las expectativas, sino que también ha impulsado un impacto para la sociedad a través de su sostenibilidad mejorada.
Las ventajas que tienen las empresas para lanzar su propia marca de telefonía móvil
La telefonía móvil virtual se está convirtiendo en una herramienta innovadora que les permita a las empresas diferenciarse y competir.
Publicación: 14 de Febrero/2024
Hoy en día son más las acciones alternas que deben desarrollar las empresas para responder con eficiencia a las necesidades del mercado y de sus usuarios. Según Confecámaras en el 2023 se crearon 305.997 unidades productivas, con la alta rivalidad surge la necesidad de crear un portafolio competitivo en el mercado, en el cual se brinden servicios nuevos y personalizados.
Frente a este panorama, se convierte en una oportunidad para que las empresas amplíen su portafolio e incursionen en nuevos servicios. Un ejemplo de esto, son las compañías o comunidades que a nivel mundial como en Europa, México o Brasil le han apostado a lanzar su propia oferta de telefonía móvil, entre ellos encontramos cadena de supermecados, tiendas regionales, empresas de retail, pasando por equipos de fútbol, comunidades étnicas, incluso influencer y youtuber como es el caso del conocido Luisito Comunica, con su marca Pillofon. Sin ir muy lejos una de las noticias más importantes del sector ha sido el anuncio que realizó Amazon a mediados del año pasado, para convertirse en un operador móvil virtual (OMV).
Lo anterior, se debe a que las empresas se han dado cuenta que el lanzamiento de una marca de telefonía móvil genera una oferta de valor innovadora, ya que permite apalancar su negocio principal con otros servicios.
Frente a este panorama Suma Móvil, primera plataforma de servicios para operadores móviles virtuales, explica que lanzar una oferta de telefonía móvil como un OMV es más sencillo de lo que se cree, porque cuenta con una modalidad rápida, económica y de gran utilidad para ser competitivos en el mercado, tener innovación y sobre todo generar nuevos ingresos.
Suma móvil menciona algunas de las ventajas que ofrece tener su propia marca de telefonía móvil para su empresa
Contenido personalizado
Frente a este panorama, se convierte en una oportunidad para que las empresas amplíen su portafolio e incursionen en nuevos servicios. Un ejemplo de esto, son las compañías o comunidades que a nivel mundial como en Europa, México o Brasil le han apostado a lanzar su propia oferta de telefonía móvil, entre ellos encontramos cadena de supermecados, tiendas regionales, empresas de retail, pasando por equipos de fútbol, comunidades étnicas, incluso influencer y youtuber como es el caso del conocido Luisito Comunica, con su marca Pillofon. Sin ir muy lejos una de las noticias más importantes del sector ha sido el anuncio que realizó Amazon a mediados del año pasado, para convertirse en un operador móvil virtual (OMV).
Lo anterior, se debe a que las empresas se han dado cuenta que el lanzamiento de una marca de telefonía móvil genera una oferta de valor innovadora, ya que permite apalancar su negocio principal con otros servicios.
Frente a este panorama Suma Móvil, primera plataforma de servicios para operadores móviles virtuales, explica que lanzar una oferta de telefonía móvil como un OMV es más sencillo de lo que se cree, porque cuenta con una modalidad rápida, económica y de gran utilidad para ser competitivos en el mercado, tener innovación y sobre todo generar nuevos ingresos.
Suma móvil menciona algunas de las ventajas que ofrece tener su propia marca de telefonía móvil para su empresa
Contenido personalizado
- Se puede customizar la oferta a determinados nichos, es decir, crear planes o paquetes únicos según las necesidades de cada usuario.
- Facilita la data de los usuarios, lo que permite crear campañas personalizadas.
- Destacarse como una marca de telefonía móvil propia y personalizada.
- Personalizar su tarjeta SIM con el logotipo y los colores de su empresa.
- Ampliar su alcance y abrir su negocio a nuevos clientes al incursionar en el sector de la telefonía móvil.
- Brindar programas de recompensas exclusivos, según sus hábitos de compra de cada usuario o equipo de trabajo.
- Ofrecer información relevante sobre promociones y nuevos productos.
HONOR y Gameloft se unen para elevar la experiencia de juego en el ecosistema de dispositivos plegables
Publicación: 13 de Febrero/2024
La marca de tecnología global HONOR anunció hoy su colaboración con el experto desarrollador de juegos Gameloft para optimizar la experiencia de juego en el PORSCHE DESIGN HONOR Magic V2 RSR. La asociación lleva a la categoría de smartphones plegables una nueva versión del popular título de juegos Asphalt 9: Legends, que, por primera vez, está adaptado a las grandes pantallas de los smartphones plegables y el debut mundial de la jugabilidad a 120 FPS (fotogramas por segundo) a una resolución más alta en la categoría de dispositivos plegables, ofreciendo una experiencia de juego sin precedentes, avanzando en el ecosistema de dispositivos plegables a través de la innovación mutua.
“HONOR continúa estableciéndose como un actor clave en el ecosistema de dispositivos plegables a través de su compromiso continuo de evolucionar y mantener su ventaja competitiva mediante la apertura y la colaboración”, afirmó Fei Fang, Presidente de la Línea de Productos de HONOR. “Nuestra colaboración más reciente con Gameloft para optimizar los juegos en el PORSCHE DESIGN HONOR Magic V2 RSR es un testimonio de nuestro compromiso de crear la mejor experiencia de usuario plegable para el público de dispositivos HONOR”. Al buscar colaboraciones que avancen en la integración de hardware y software para equipos plegables, la marca tiene como objetivo crear un ecosistema mutuamente beneficioso que proporcione a los consumidores la tecnología más avanzada.
"La experiencia pasada ha demostrado que perseguir un diseño delgado y ligero para smartphones plegables a menudo llevó a sacrificar su rendimiento tecnológico y capacidad gráfica, lo que resultó en una brecha en el mercado para crear experiencias de juego más avanzadas", dijo Henry Pan, Vicepresidente de Desarrollo de Negocios Globales OEM en Gameloft. "Nuestra colaboración con HONOR combina nuestra experiencia en el desarrollo de juegos en dispositivos móviles con la experiencia de HONOR en la integración perfecta de software y hardware en dispositivos plegables para ofrecer una inmersión líder en la industria con Asphalt 9: Legends para jugadores globales".
HONOR se ha asociado con Gameloft para optimizar la experiencia de juego en el PORSCHE DESIGN HONOR Magic V2 RSR y convertirse en la primera empresa en el mundo en llevar la jugabilidad de Asphalt 9: Legends a 120 FPS en un smartphone plegable. Con 120 FPS, los jugadores pueden beneficiarse de gráficos más suaves que los sumergen en las nuevas temporadas de Dragon Race y Festive Sparks de Asphalt 9: Legends, haciendo realidad el derrape en coches de lujo bajo las luces del norte. Los 120 FPS permiten tiempos de reacción más rápidos para los jugadores competitivos que quieren realizar acrobacias, dominar las carreras de velocidad y adelantar a los competidores en las calles virtualmente recreadas en diferentes ciudades de todo el mundo.
Al reconstruir el proceso de renderizado del juego móvil, utilizando tecnología de reemplazo de sombreado, re imaginando texturas físicas con tecnología de reconstrucción de bordes basada en GPU e integrando las capacidades de renderizado de gráficos de los dispositivos plegables con IA, HONOR y Gameloft han reinventado Asphalt 9: Legends para proporcionar a los jugadores imágenes fluidas de alta fidelidad y tiempos de respuesta ultrarápidos perfectamente ajustados a una pantalla plegable grande para una experiencia visual y auditiva inmersiva.
La nueva experiencia de juego inmersivo en pantalla grande representa otro avance notable de HONOR en su viaje para crear un ecosistema mutuamente beneficioso, estableciéndose firmemente en la vanguardia de la integración de dispositivos plegables en el mercado principal. La adaptación de Asphalt 9: Legends al PORSCHE DESIGN HONOR Magic V2 RSR es un ejemplo de innovación interdisciplinaria y un ejemplo de cómo la apertura y la colaboración han llevado a las dos compañías a liderar el cargo en el ámbito de los juegos en smartphones plegables. El éxito de esta colaboración ofrece un vistazo al futuro panorama de la adaptación del ecosistema de software plegable.
Asphalt 9: Legends optimizado se lanzará en Google Play para el HONOR Magic V2 y el PORSCHE DESIGN HONOR Magic V2 RSR en febrero de 2024. Todos los usuarios de la Serie HONOR Magic V2 disfrutarán de esta experiencia de juego inmersiva mejorada en un teléfono plegable por primera vez. Próximamente se revelarán más detalles sobre el lanzamiento mundial y el precio del PORSCHE DESIGN HONOR Magic V2 RSR.
“HONOR continúa estableciéndose como un actor clave en el ecosistema de dispositivos plegables a través de su compromiso continuo de evolucionar y mantener su ventaja competitiva mediante la apertura y la colaboración”, afirmó Fei Fang, Presidente de la Línea de Productos de HONOR. “Nuestra colaboración más reciente con Gameloft para optimizar los juegos en el PORSCHE DESIGN HONOR Magic V2 RSR es un testimonio de nuestro compromiso de crear la mejor experiencia de usuario plegable para el público de dispositivos HONOR”. Al buscar colaboraciones que avancen en la integración de hardware y software para equipos plegables, la marca tiene como objetivo crear un ecosistema mutuamente beneficioso que proporcione a los consumidores la tecnología más avanzada.
"La experiencia pasada ha demostrado que perseguir un diseño delgado y ligero para smartphones plegables a menudo llevó a sacrificar su rendimiento tecnológico y capacidad gráfica, lo que resultó en una brecha en el mercado para crear experiencias de juego más avanzadas", dijo Henry Pan, Vicepresidente de Desarrollo de Negocios Globales OEM en Gameloft. "Nuestra colaboración con HONOR combina nuestra experiencia en el desarrollo de juegos en dispositivos móviles con la experiencia de HONOR en la integración perfecta de software y hardware en dispositivos plegables para ofrecer una inmersión líder en la industria con Asphalt 9: Legends para jugadores globales".
HONOR se ha asociado con Gameloft para optimizar la experiencia de juego en el PORSCHE DESIGN HONOR Magic V2 RSR y convertirse en la primera empresa en el mundo en llevar la jugabilidad de Asphalt 9: Legends a 120 FPS en un smartphone plegable. Con 120 FPS, los jugadores pueden beneficiarse de gráficos más suaves que los sumergen en las nuevas temporadas de Dragon Race y Festive Sparks de Asphalt 9: Legends, haciendo realidad el derrape en coches de lujo bajo las luces del norte. Los 120 FPS permiten tiempos de reacción más rápidos para los jugadores competitivos que quieren realizar acrobacias, dominar las carreras de velocidad y adelantar a los competidores en las calles virtualmente recreadas en diferentes ciudades de todo el mundo.
Al reconstruir el proceso de renderizado del juego móvil, utilizando tecnología de reemplazo de sombreado, re imaginando texturas físicas con tecnología de reconstrucción de bordes basada en GPU e integrando las capacidades de renderizado de gráficos de los dispositivos plegables con IA, HONOR y Gameloft han reinventado Asphalt 9: Legends para proporcionar a los jugadores imágenes fluidas de alta fidelidad y tiempos de respuesta ultrarápidos perfectamente ajustados a una pantalla plegable grande para una experiencia visual y auditiva inmersiva.
La nueva experiencia de juego inmersivo en pantalla grande representa otro avance notable de HONOR en su viaje para crear un ecosistema mutuamente beneficioso, estableciéndose firmemente en la vanguardia de la integración de dispositivos plegables en el mercado principal. La adaptación de Asphalt 9: Legends al PORSCHE DESIGN HONOR Magic V2 RSR es un ejemplo de innovación interdisciplinaria y un ejemplo de cómo la apertura y la colaboración han llevado a las dos compañías a liderar el cargo en el ámbito de los juegos en smartphones plegables. El éxito de esta colaboración ofrece un vistazo al futuro panorama de la adaptación del ecosistema de software plegable.
Asphalt 9: Legends optimizado se lanzará en Google Play para el HONOR Magic V2 y el PORSCHE DESIGN HONOR Magic V2 RSR en febrero de 2024. Todos los usuarios de la Serie HONOR Magic V2 disfrutarán de esta experiencia de juego inmersiva mejorada en un teléfono plegable por primera vez. Próximamente se revelarán más detalles sobre el lanzamiento mundial y el precio del PORSCHE DESIGN HONOR Magic V2 RSR.
Funciones del ColorOS 13 para aumentar tu productividad
Publicación: 12 de Febrero/2024
Los sistemas operativos de los teléfonos móviles están diseñados para controlar las funciones básicas del dispositivos. En otras palabras, el sistema operativo actúa como un software que gestiona la conexión entre el hardware del teléfono y las aplicaciones para proporcionar los últimos servicios tecnológicos para dispositivos móviles. En el mercado actual de celulares, el sistema operativo Android es uno de los más comunes. Sin embargo, algunas marcas de smartphone poseen su propia capa de personalización para brindar funciones especializadas y de esa manera disfrutar y sacar el máximo provecho a los dispositivos de dicha marca. Ese es el caso de OPPO, compañía líder tecnológica que cuenta con ColorOS.
Durante los últimos diez años, OPPO ha estado trabajando constantemente para perfeccionar el equilibrio entre una capacidad de respuesta rápida y una estabilidad constante con cada iteración de ColorOS. Al encontrar nuevas formas de combinar el mejor hardware con la optimización más completa y profunda del software subyacente, la marca ha logrado elevar el concepto de fluidez e incluso percepciones completas de rendimiento en los teléfonos inteligentes Android, para garantizar experiencias de usuario perfectas en cualquier situación.
¿Cuáles son los apartados más innovadores de este ColorOS 13 en términos de productividad? Juan Maldonado, PR Manager de OPPO Colombia, enlisto 4 características que hacen parte de la interfaz ColorOs y que están diseñadas para ser aliadas de la productividad de los usuarios.
“ColorOS 13 presenta actualizaciones muy útiles en términos de eficiencia y productividad. Aquí encontramos el apartado Smart Productivity diseñado exclusivamente para facilitar la navegación en tu teléfono. Desde la facilidad de trabajar con 3 dispositivos conectados hasta un asistente para tus reuniones online, este Color OS 13 eleva la experiencia de usuario en todos los sentidos” concluyó Maldonado.
Estas son solo algunas de las tantas funciones que permite realizar ColorOS 13 de OPPO, una capa de personalización que busca garantizar una experiencia innovadora, capacidad de respuesta rápida y una estabilidad constante a sus usuarios y que les permita simplificar algunas actividades. Con este tipo de herramientas, OPPO busca seguir presentando aspectos novedosos, no sólo en el mercado mundial, sino también en su apuesta por ser cada vez más competitivo en Colombia.
Durante los últimos diez años, OPPO ha estado trabajando constantemente para perfeccionar el equilibrio entre una capacidad de respuesta rápida y una estabilidad constante con cada iteración de ColorOS. Al encontrar nuevas formas de combinar el mejor hardware con la optimización más completa y profunda del software subyacente, la marca ha logrado elevar el concepto de fluidez e incluso percepciones completas de rendimiento en los teléfonos inteligentes Android, para garantizar experiencias de usuario perfectas en cualquier situación.
¿Cuáles son los apartados más innovadores de este ColorOS 13 en términos de productividad? Juan Maldonado, PR Manager de OPPO Colombia, enlisto 4 características que hacen parte de la interfaz ColorOs y que están diseñadas para ser aliadas de la productividad de los usuarios.
“ColorOS 13 presenta actualizaciones muy útiles en términos de eficiencia y productividad. Aquí encontramos el apartado Smart Productivity diseñado exclusivamente para facilitar la navegación en tu teléfono. Desde la facilidad de trabajar con 3 dispositivos conectados hasta un asistente para tus reuniones online, este Color OS 13 eleva la experiencia de usuario en todos los sentidos” concluyó Maldonado.
- Conexión multipantalla Fácil: la conexión multipantalla te permite gozar de la multitarea de forma sencilla y sin ningún problema. Podrás usar más de 1 app en tu celular en tu PC y tablet, copiar texto entre apps, buscar contenido y sincronizar cualquier tipo de archivo entre tus dispositivos sin usar datos móviles.
- Asistente para reuniones: En este apartado contarás con un asistente inteligente que identifica cuando estás en una reunión en línea para reducir las distracciones, simplificar las notificaciones y optimizar tu red con el fin de hacer tus reuniones más productivas. Por otro lado, también podrás tomar notas con imágenes o documentos en simultáneo deslizando la barra lateral.
- Menú lleno de funciones: Este sistema operativo posee un Shelf desplegable y personalizable para facilitar las búsquedas globales, simplificar tu percepción y configurar el acceso rápido a herramientas útiles. Por otro lado, la pantalla principal te permite añadir widgets y priorizar información importante para tener una mejor experiencia.
- Pantalla inteligente siempre activa: La Pantalla siempre activa inteligente te ofrece visualización de información importante de un vistazo mientras la pantalla está bloqueada. Por ejemplo, el estado de tu pedido de comida o controles musicales.
Estas son solo algunas de las tantas funciones que permite realizar ColorOS 13 de OPPO, una capa de personalización que busca garantizar una experiencia innovadora, capacidad de respuesta rápida y una estabilidad constante a sus usuarios y que les permita simplificar algunas actividades. Con este tipo de herramientas, OPPO busca seguir presentando aspectos novedosos, no sólo en el mercado mundial, sino también en su apuesta por ser cada vez más competitivo en Colombia.
Samsung eleva el diseño de las cocinas colombianas
con la línea Bespoke
Las neveras Bespoke Side by Side y French Door cuentan con características
que se adaptan al estilo de vida de los hogares colombianos.
Publicación: 8 de Febrero/2024
Samsung lleva a los hogares colombianos la tecnología más innovadora en refrigeración y diseño con la línea Bespoke. Las neveras one door o de congelador inferior y los nevecones Side by Side y French Door permiten personalizar y complementar cada espacio gracias a que se adaptan a los diferentes estilos de vida, enriquecen el diseño y su tecnología única facilita el día a día de los usuarios.
Esta línea se caracteriza por ofrecer neveras personalizables, gracias a los paneles de colores que se ajustan al diseño de cada hogar. Los modelos One Door y de Congelador Inferior, al ser modulares, pueden instalarse juntos o separados, permitiendo que el usuario agregue módulos de otras neveras de esta línea, para garantizar las necesidades de refrigeración de cada familia.
Bespoke se ha posicionado como una línea diferenciadora por su diseño y por ser electrodomésticos energéticamente eficientes; con 20 años de garantía en el compresor, y sus tecnologías de refrigeración que ayudan al cuidado de los alimentos.
Personalización y funcionalidad
La Bespoke French Door -equipada con cuatro puertas (dos arriba y dos abajo)- cuenta con sistema Flex Zone, un compartimento con control independiente de temperatura que ofrece 5 modos predefinidos, para usarse como nevera o congelador.
Esta nevera incluye la función Flex Crisper la cual favorece a que alimentos como la carne y pescado permanezcan frescos durante más tiempo. Además, con sus tecnologías Triple Cooling+, Precise Cooling+ y Metal Cooling mantiene la frescura original de los productos.
Conectividad que facilita la vida
Los electrodomésticos de la línea Bespoke cuentan con conectividad para que los usuarios ahorren tiempo y esfuerzo. Mediante la aplicación SmartThings se facilita la vida en el hogar al integrar los electrodomésticos con smartphones Galaxy y SmartTVs Samsung.
En línea con la visión de un futuro más ecológico, SmartThings Energy, una función exclusiva de Samsung, permite verificar el gasto de energía de las neveras Bespoke en tiempo real. El Medidor de Energía junto con el Modo AI Energy, brindan a los usuarios información que optimiza el uso de sus dispositivos, para generar un mayor ahorro de energía, lo que favorece al medio ambiente y reduce los gastos de energía eléctrica.
A su vez, gracias a la conectividad es posible controlar la temperatura de la nevera desde la distancia e incluso recibir notificaciones si la puerta queda abierta, por ejemplo.
Alimentos frescos
La familia Bespoke ofrece tecnologías que permiten a los usuarios tener una refrigeración óptima, gracias a que cuenta con sistema de placas Metal Cooling que ayuda a mantener la temperatura en un nivel ideal y evita pérdidas de aire; sistema No Frost, que mejora la circulación de aire y mantiene una temperatura constante evitando la acumulación de hielo; y tecnología Power Cool/Freeze, que con solo tocar un botón permite enfriar rápidamente o congelar los diferentes alimentos.
Esta línea se caracteriza por ofrecer neveras personalizables, gracias a los paneles de colores que se ajustan al diseño de cada hogar. Los modelos One Door y de Congelador Inferior, al ser modulares, pueden instalarse juntos o separados, permitiendo que el usuario agregue módulos de otras neveras de esta línea, para garantizar las necesidades de refrigeración de cada familia.
Bespoke se ha posicionado como una línea diferenciadora por su diseño y por ser electrodomésticos energéticamente eficientes; con 20 años de garantía en el compresor, y sus tecnologías de refrigeración que ayudan al cuidado de los alimentos.
Personalización y funcionalidad
La Bespoke French Door -equipada con cuatro puertas (dos arriba y dos abajo)- cuenta con sistema Flex Zone, un compartimento con control independiente de temperatura que ofrece 5 modos predefinidos, para usarse como nevera o congelador.
Esta nevera incluye la función Flex Crisper la cual favorece a que alimentos como la carne y pescado permanezcan frescos durante más tiempo. Además, con sus tecnologías Triple Cooling+, Precise Cooling+ y Metal Cooling mantiene la frescura original de los productos.
Conectividad que facilita la vida
Los electrodomésticos de la línea Bespoke cuentan con conectividad para que los usuarios ahorren tiempo y esfuerzo. Mediante la aplicación SmartThings se facilita la vida en el hogar al integrar los electrodomésticos con smartphones Galaxy y SmartTVs Samsung.
En línea con la visión de un futuro más ecológico, SmartThings Energy, una función exclusiva de Samsung, permite verificar el gasto de energía de las neveras Bespoke en tiempo real. El Medidor de Energía junto con el Modo AI Energy, brindan a los usuarios información que optimiza el uso de sus dispositivos, para generar un mayor ahorro de energía, lo que favorece al medio ambiente y reduce los gastos de energía eléctrica.
A su vez, gracias a la conectividad es posible controlar la temperatura de la nevera desde la distancia e incluso recibir notificaciones si la puerta queda abierta, por ejemplo.
Alimentos frescos
La familia Bespoke ofrece tecnologías que permiten a los usuarios tener una refrigeración óptima, gracias a que cuenta con sistema de placas Metal Cooling que ayuda a mantener la temperatura en un nivel ideal y evita pérdidas de aire; sistema No Frost, que mejora la circulación de aire y mantiene una temperatura constante evitando la acumulación de hielo; y tecnología Power Cool/Freeze, que con solo tocar un botón permite enfriar rápidamente o congelar los diferentes alimentos.
Consejos esenciales para navegar con niños de forma segura en el Día Mundial en Internet
Publicación: 5 de Febrero/2024
El uso de la informática se acelera con cada nueva generación, aportando nuevas oportunidades de aprendizaje y formación para los más jóvenes, pero también una mayor necesidad de protección. En Colombia, los datos del el Instituto Colombiano de Bienestar Familiar (ICBF), indican que un 70% de los menores consumen pantallas navegando por internet o haciendo el uso de plataformas.
El segundo martes de febrero marca la conmemoración anual del Día de Internet Seguro, una tradición que se remonta a 1997. Una fecha que busca impulsar, informar y educar en un uso responsable, respetuoso, y creativo de la red. Además, es un día para recordar la importancia de proteger los derechos de la infancia en Internet.
En el marco de este día mundial, ASUS destaca la crucial tarea de mantener seguros los ordenadores utilizados por los más pequeños, resaltando el papel fundamental de las familias en la promoción de experiencias en línea seguras. La compañía ha compilado valiosos consejos para salvaguardar de manera efectiva los ordenadores de los más pequeños:
Para conocer más sobre ASUS: https://co.asus.click/ASUSStore
El segundo martes de febrero marca la conmemoración anual del Día de Internet Seguro, una tradición que se remonta a 1997. Una fecha que busca impulsar, informar y educar en un uso responsable, respetuoso, y creativo de la red. Además, es un día para recordar la importancia de proteger los derechos de la infancia en Internet.
En el marco de este día mundial, ASUS destaca la crucial tarea de mantener seguros los ordenadores utilizados por los más pequeños, resaltando el papel fundamental de las familias en la promoción de experiencias en línea seguras. La compañía ha compilado valiosos consejos para salvaguardar de manera efectiva los ordenadores de los más pequeños:
- Supervisión activa: Fomentar una comunicación abierta y transparente con los hijos acerca de su actividad en las redes sociales es esencial para prevenir posibles situaciones de acoso o abuso. Incentivar el diálogo sobre lo que ven, con quién interactúan y las experiencias que enfrentan crea un entorno de confianza. Esto permite que compartan situaciones relacionadas con contenido inapropiado o interacciones incómodas, brindando a los adultos la oportunidad de ofrecer un apoyo adecuado.
- Configuración de cuentas de usuario: Crear cuentas de usuario separadas para los pequeños en los ordenadores y equipos familiares es una medida esencial, especialmente en el caso de un uso temprano de la tecnología durante la infancia. Establecer controles parentales para limitar su acceso a ciertos sitios web y aplicaciones evitará situaciones no deseadas o exposición a contenidos no adecuados.
- Software de control parental: Utiliza software de control parental para supervisar y filtrar el contenido que los niños como jóvenes pueden ver en línea es un punto clave para proteger su desarrollo, pero también su salud física y mental. Estos programas permiten bloquear sitios web no deseados y rastrear la actividad en línea para detectar posibles situaciones de riesgo.
- Actualizaciones y parches: Mantener los sistemas operativos, softwares y programas siempre actualizados con las últimas versiones y parches de seguridad protegerá a los menores de la exposición, pero también a los equipos de posibles vulnerabilidades.
- Contraseñas seguras: Invertir tiempo en enseñar a los hijos a crear contraseñas seguras y únicas para sus cuentas en redes sociales, sitios web, equipos o programas es una habilidad invaluable para toda la vida. Más allá de las normas básicas, es esencial recordarles la importancia de combinar mayúsculas, minúsculas, números y, si es posible, algún símbolo. Además, es fundamental prohibir el uso de información personal como nombres de mascotas o fechas de cumpleaños, optando por combinaciones menos predecibles. Igualmente es importante mostrarles cómo guardarlas de forma segura y qué evitar, como el uso de contraseñas comunes o fáciles de adivinar.
- Concienciación sobre el phishing: Siguiendo con las enseñanzas, dedicar tiempo y esfuerzo a explicar cómo reconocer y evitar correos electrónicos o enlaces sospechosos les ayudará en su día a día y para siempre. Así mismo, demostrarles la importancia de los datos personales y de su conservación es otra tarea de los padres, que deben evitar que proporcionen información personal online sin el permiso de adultos.
- Control de aplicaciones y juegos: Supervisar las aplicaciones y juegos que descargan en sus equipos o los juegos con los que pasan tiempo es capital. Es necesario asegurarse de que son apropiados para su edad y no contienen temas violentos o inadecuados, que no pidan datos personales o imágenes, y que no les inciten a comprar y gastar de forma no controlada.
- Uso de una red segura: Esforzarse para configurar una red WiFi segura es otro de los esfuerzos que tiene un gran impacto a largo plazo. Por una parte, es posible disponer de una red dedicada solamente a los más pequeños con filtros implementados de base que refuercen el control parental de los dispositivos. Al mismo tiempo, establecer canales específicos para invitados o para la domótica protege a toda la familia y los equipos. Si además se cambian regularmente las contraseñas del router para evitar intrusiones no deseadas, se logrará una protección casi completa.
Para conocer más sobre ASUS: https://co.asus.click/ASUSStore
OPPO y Nokia firman un acuerdo de licencia cruzada de patentes 5G
Publicación: 2 de Febrero/2024
La empresa líder en dispositivos inteligentes OPPO anunció el pasado 24 de enero que ha firmado un acuerdo global de licencia cruzada de patentes con Nokia que cubre patentes esenciales estándar en 5G y otras tecnologías de comunicación móvil. Tras el acuerdo, ambas partes resolverán todos los litigios pendientes en todas las jurisdicciones. Los términos específicos del acuerdo son confidenciales de mutuo acuerdo.
Feng Ying, Director de Propiedad Intelectual de OPPO, declaró: "Nos complace haber alcanzado este acuerdo global de licencia cruzada de patentes con Nokia, que incluye la licencia cruzada de patentes esenciales para 5G. Este acuerdo refleja el reconocimiento y respeto mutuo por la propiedad intelectual de cada uno y sienta las bases para una futura colaboración entre OPPO y Nokia. OPPO sigue abogando por unos cánones razonables y un enfoque a largo plazo de la propiedad intelectual que apoye la resolución de disputas a través de negociaciones amistosas y el respeto mutuo por el valor de toda la propiedad intelectual."
Jenni Lukander, Presidenta de Nokia Technologies, ha declarado: "Estamos encantados de haber alcanzado un acuerdo de licencia cruzada con OPPO que refleja el respeto mutuo por la propiedad intelectual de cada uno y las inversiones de Nokia en I+D y sus contribuciones a las normas abiertas. OPPO es una de las empresas líderes en el mercado mundial de teléfonos inteligentes y esperamos trabajar juntos para aportar más innovaciones a sus usuarios globales". El nuevo acuerdo, junto con los otros grandes acuerdos de teléfonos inteligentes que hemos cerrado en el último año, proporcionará estabilidad financiera de largo plazo a nuestro negocio de licencias.
Como titular de derechos clave de patentes esenciales para el estándar 5G y líder mundial en innovación de dispositivos inteligentes, OPPO es tanto un innovador como un implementador de estándares tecnológicos. Al 31 de diciembre de 2023, OPPO ha desplegado patentes de estándares de comunicación 5G en más de 40 países y regiones, con un total de más de 5,900 familias de patentes en todo el mundo, más de 3,300 patentes de estándares 5G declaradas al ETSI y más de 11,000 documentos de estándares presentados al 3GPP. Según el informe 2023 5G publicado por la Academia China de Tecnología de la Información y las Comunicaciones (CAICT) y un informe de IPlytics publicado en octubre de 2023, OPPO se encuentra entre las principales empresas del mundo en términos de fuerza de patentes esenciales para el estándar 5G.
Feng Ying, Director de Propiedad Intelectual de OPPO, declaró: "Nos complace haber alcanzado este acuerdo global de licencia cruzada de patentes con Nokia, que incluye la licencia cruzada de patentes esenciales para 5G. Este acuerdo refleja el reconocimiento y respeto mutuo por la propiedad intelectual de cada uno y sienta las bases para una futura colaboración entre OPPO y Nokia. OPPO sigue abogando por unos cánones razonables y un enfoque a largo plazo de la propiedad intelectual que apoye la resolución de disputas a través de negociaciones amistosas y el respeto mutuo por el valor de toda la propiedad intelectual."
Jenni Lukander, Presidenta de Nokia Technologies, ha declarado: "Estamos encantados de haber alcanzado un acuerdo de licencia cruzada con OPPO que refleja el respeto mutuo por la propiedad intelectual de cada uno y las inversiones de Nokia en I+D y sus contribuciones a las normas abiertas. OPPO es una de las empresas líderes en el mercado mundial de teléfonos inteligentes y esperamos trabajar juntos para aportar más innovaciones a sus usuarios globales". El nuevo acuerdo, junto con los otros grandes acuerdos de teléfonos inteligentes que hemos cerrado en el último año, proporcionará estabilidad financiera de largo plazo a nuestro negocio de licencias.
Como titular de derechos clave de patentes esenciales para el estándar 5G y líder mundial en innovación de dispositivos inteligentes, OPPO es tanto un innovador como un implementador de estándares tecnológicos. Al 31 de diciembre de 2023, OPPO ha desplegado patentes de estándares de comunicación 5G en más de 40 países y regiones, con un total de más de 5,900 familias de patentes en todo el mundo, más de 3,300 patentes de estándares 5G declaradas al ETSI y más de 11,000 documentos de estándares presentados al 3GPP. Según el informe 2023 5G publicado por la Academia China de Tecnología de la Información y las Comunicaciones (CAICT) y un informe de IPlytics publicado en octubre de 2023, OPPO se encuentra entre las principales empresas del mundo en términos de fuerza de patentes esenciales para el estándar 5G.
C-Lab de Samsung, tecnologías de IA revolucionarias
En CES 2024, Samsung Electronics exhibió las tecnologías innovadoras e
ideas creativas desarrolladas a través de su programa interno y
acelerador de startups, Samsung Creative Lab (C-Lab).
Publicación: 1 de Febrero/2024
En el CES 2024, que se desarrolló en Las Vegas, Samsung presentó el mayor número de emprendimientos y proyectos hasta la fecha: 15, de los cuales 10 eran startups de C-Lab Outside, tres startups de emprendimientos internos y dos proyectos de C-Lab Inside, el programa de emprendimiento interno. Abarcando campos como la inteligencia artificial (AI), salud y energía, estas startups debutaron en el escenario global, buscando nuevos mercados.
El foco de la convención de este año estuvo en la inteligencia artificial. Samsung Newsroom conversó con algunos de los líderes de estas empresas, desde RebuilderAI, que ofrece una solución de AI para la creación de contenido en 3D en smartphones, hasta Goose Labs, que opera una plataforma de fitness en el hogar desde el metaverso.
Goose Labs: transformando el fitness en el hogar desde el metaverso
En el mundo acelerado de hoy, muchos luchan con la falta de actividad física. Aunque todos reconocen la importancia del ejercicio, las membresías de gimnasios pueden ser costosas y los entrenamientos en casa a menudo resultan tediosos.
Goose Labs, líder derivado de C-Lab, tiene como objetivo cambiar esto con "FIVA", una aplicación fitness para el hogar en el metaverso impulsada por AI. "FIVA nació del deseo de hacer que el ejercicio sea una parte agradable de la vida diaria, no una tarea desalentadora. Utilizamos la captura de movimiento con IA en la aplicación para reflejar los movimientos de los usuarios con avatares y agregamos una función de comunidad para que las personas puedan apoyarse mutuamente en el metaverso", explicó Seo-Hee Lee, representante de Goose Labs.
Lo que distingue a "FIVA" son sus clases en vivo dirigidas por expertos entrenadores en diversos ámbitos de fitness, desde entrenamiento de pesas tradicional hasta baile y entrenamientos de ballet.
En el CES, Goose Labs demostró cómo los usuarios pueden comenzar fácilmente un entrenamiento usando solo un smartphone para acceder al metaverso. "No necesitas sensores o dispositivos adicionales. Y puedes hacer ejercicio cómodamente en casa sin preocuparte por tener la casa ordenada o usar una ropa especial”, explica Lee.
RebuilderAI: trayendo el mundo real a los espacios virtuales
Samsung fomenta activamente startups externas a través de su programa C-Lab Outside, con el objetivo de compartir su experiencia y fortalecer la escena de startups coreanas. Seleccionadas para este programa, startups como RebuilderAI recibieron un apoyo total, incluyendo respaldo financiero y programas de desarrollo personalizados.
RebuilderAI, una startup de tecnología 3D elegida para el programa C-Lab Outside en 2022, exhibió su tecnología especializada en inteligencia artificial durante el CES 2024. La empresa recibió el Innovation Award CES 2024 por su solución de inteligencia artificial "VRIN 3D", que permite que los usuarios creen contenido en 3D de alta calidad simplemente utilizando la cámara de un smartphone para capturar el entorno, eliminando la necesidad de estudios o equipos costosos. Este avance marcó un cambio hacia un futuro en el que cualquiera pueda crear fácilmente un modelo en 3D usando solo un smartphone a través de la IA.
Cuando Junghyun Kim fundó RebuilderAI, el metaverso y la computación espacial aún estaban emergiendo en la vanguardia de las tecnologías de contenido de próxima generación. "Aunque había mucho interés en la tecnología 3D, aún requería mucho tiempo y recursos. También a menudo resultaba en archivos grandes, lo que hacía que la tecnología fuera menos utilizada. Fue entonces cuando comencé a preguntarme cómo la tecnología podría usarse para simplificar la creación de activos en 3D a una escala deseada", comentó.
Esto llevó al desarrollo de "VRIN 3D", una solución impulsada por AI que permite que cualquier persona genere contenido en 3D usando solo un smartphone y edite convenientemente su textura o fondo en línea. Los visitantes en el stand de RebuilderAI pudieron ver cómo sus selfies se transformaban en modelos de productos en 3D utilizando de forma fácil la aplicación VRIN 3D.
La solución de RebuilderAI se utiliza en la fabricación de productos, la producción de datos de entrenamiento, simulaciones, inspecciones de producción y más. Su impacto abarca múltiples industrias, incluyendo marketing, fabricación, diseño, construcción y bienes raíces. Actualmente, la solución solo está disponible para empresas, pero la compañía planea expandir gradualmente sus servicios, capacitando a cualquier persona para crear modelos en 3D de manera rápida y sin esfuerzo.
Abriendo el camino para el futuro de la inteligencia artificial
Bajo el foco del CES 2024, emprendimientos de Samsung C-Lab exhibieron sus tecnologías revolucionarias de AI, avances y visión para el futuro a escala global. En el evento, obtuvieron el premio Best of Innovation, junto con 22 Innovation Awards.
Los participantes del C-Lab de este año recibieron respuestas positivas por ofrecer diversas tecnologías de AI diseñadas para el uso diario. Ejemplos notables incluyeron "Style Bot", un servicio personalizable de recomendación de moda basado en AI, y "Yellosis", una solución de atención médica con AI basada en la tecnología de inodoros inteligentes para el análisis de orina.
El foco de la convención de este año estuvo en la inteligencia artificial. Samsung Newsroom conversó con algunos de los líderes de estas empresas, desde RebuilderAI, que ofrece una solución de AI para la creación de contenido en 3D en smartphones, hasta Goose Labs, que opera una plataforma de fitness en el hogar desde el metaverso.
Goose Labs: transformando el fitness en el hogar desde el metaverso
En el mundo acelerado de hoy, muchos luchan con la falta de actividad física. Aunque todos reconocen la importancia del ejercicio, las membresías de gimnasios pueden ser costosas y los entrenamientos en casa a menudo resultan tediosos.
Goose Labs, líder derivado de C-Lab, tiene como objetivo cambiar esto con "FIVA", una aplicación fitness para el hogar en el metaverso impulsada por AI. "FIVA nació del deseo de hacer que el ejercicio sea una parte agradable de la vida diaria, no una tarea desalentadora. Utilizamos la captura de movimiento con IA en la aplicación para reflejar los movimientos de los usuarios con avatares y agregamos una función de comunidad para que las personas puedan apoyarse mutuamente en el metaverso", explicó Seo-Hee Lee, representante de Goose Labs.
Lo que distingue a "FIVA" son sus clases en vivo dirigidas por expertos entrenadores en diversos ámbitos de fitness, desde entrenamiento de pesas tradicional hasta baile y entrenamientos de ballet.
En el CES, Goose Labs demostró cómo los usuarios pueden comenzar fácilmente un entrenamiento usando solo un smartphone para acceder al metaverso. "No necesitas sensores o dispositivos adicionales. Y puedes hacer ejercicio cómodamente en casa sin preocuparte por tener la casa ordenada o usar una ropa especial”, explica Lee.
RebuilderAI: trayendo el mundo real a los espacios virtuales
Samsung fomenta activamente startups externas a través de su programa C-Lab Outside, con el objetivo de compartir su experiencia y fortalecer la escena de startups coreanas. Seleccionadas para este programa, startups como RebuilderAI recibieron un apoyo total, incluyendo respaldo financiero y programas de desarrollo personalizados.
RebuilderAI, una startup de tecnología 3D elegida para el programa C-Lab Outside en 2022, exhibió su tecnología especializada en inteligencia artificial durante el CES 2024. La empresa recibió el Innovation Award CES 2024 por su solución de inteligencia artificial "VRIN 3D", que permite que los usuarios creen contenido en 3D de alta calidad simplemente utilizando la cámara de un smartphone para capturar el entorno, eliminando la necesidad de estudios o equipos costosos. Este avance marcó un cambio hacia un futuro en el que cualquiera pueda crear fácilmente un modelo en 3D usando solo un smartphone a través de la IA.
Cuando Junghyun Kim fundó RebuilderAI, el metaverso y la computación espacial aún estaban emergiendo en la vanguardia de las tecnologías de contenido de próxima generación. "Aunque había mucho interés en la tecnología 3D, aún requería mucho tiempo y recursos. También a menudo resultaba en archivos grandes, lo que hacía que la tecnología fuera menos utilizada. Fue entonces cuando comencé a preguntarme cómo la tecnología podría usarse para simplificar la creación de activos en 3D a una escala deseada", comentó.
Esto llevó al desarrollo de "VRIN 3D", una solución impulsada por AI que permite que cualquier persona genere contenido en 3D usando solo un smartphone y edite convenientemente su textura o fondo en línea. Los visitantes en el stand de RebuilderAI pudieron ver cómo sus selfies se transformaban en modelos de productos en 3D utilizando de forma fácil la aplicación VRIN 3D.
La solución de RebuilderAI se utiliza en la fabricación de productos, la producción de datos de entrenamiento, simulaciones, inspecciones de producción y más. Su impacto abarca múltiples industrias, incluyendo marketing, fabricación, diseño, construcción y bienes raíces. Actualmente, la solución solo está disponible para empresas, pero la compañía planea expandir gradualmente sus servicios, capacitando a cualquier persona para crear modelos en 3D de manera rápida y sin esfuerzo.
Abriendo el camino para el futuro de la inteligencia artificial
Bajo el foco del CES 2024, emprendimientos de Samsung C-Lab exhibieron sus tecnologías revolucionarias de AI, avances y visión para el futuro a escala global. En el evento, obtuvieron el premio Best of Innovation, junto con 22 Innovation Awards.
Los participantes del C-Lab de este año recibieron respuestas positivas por ofrecer diversas tecnologías de AI diseñadas para el uso diario. Ejemplos notables incluyeron "Style Bot", un servicio personalizable de recomendación de moda basado en AI, y "Yellosis", una solución de atención médica con AI basada en la tecnología de inodoros inteligentes para el análisis de orina.
Tecnología en el regreso a clases junto a Epson y Shakira
Publicación: 31 de Enero/2024
La tecnología en la educación cada vez toma un papel más importante, ya que potencializa la experiencia en el proceso de aprendizaje, haciendo que sea más dinámico, completo y divertido. Este regreso a clases será muy especial porque Shakira, la nueva embajadora de Epson para Latinoamérica, por primera vez será imagen de esta campaña promocional.
La campaña estará protagonizada por la cantante y compositora colombiana, fortaleciendo cada vez más esta colaboración comercial. En esta oportunidad la multinacional espera explorar nuevas fronteras en innovación tecnológica, creando experiencias educativas que van más allá de lo convencional. Por esta razón, y consciente de los retos a los que se enfrentan padres e hijos con el regreso a la rutina, la multinacional japonesa brinda soluciones para acompañar el proceso educativo y ayudar en el desarrollo de la creatividad.
“En nuestro compromiso con la excelencia tecnológica, reconocemos que la integración de soluciones avanzadas es esencial para impulsar la calidad educativa. La tecnología no solo simplifica el proceso de aprendizaje, sino que también lo transforma, brindando oportunidades únicas para el desarrollo de habilidades esenciales”, afirma Juan Guillermo Piñeros, Group Product Manager de Epson Colombia.
Tecnología que empodera la experiencia educativa
Con la filosofía de innovación eficiente, compacta y precisa, Epson recomienda las impresoras EcoTank, que tienen una trayectoria de más de 11 años en el mercado y son perfectas para acompañar el desarrollo de las tareas escolares por su practicidad. La familia EcoTank ofrece costos de impresión ultra bajos, ya sea en blanco y negro o color, además de máxima calidad, confiabilidad y durabilidad. Cabe resaltar que para lograr que la impresión sea de calidad, es fundamental contar con tintas originales Epson.
El modelo de impresora inalámbrica EcoTank L1250 está conectada con Wifi, gracias a la aplicación Epson Smart Panel, ahora copiar y escanear, a través de dispositivos iOS y Android, es muy fácil e intuitivo. Es decir, ofrece los beneficios de una multifuncional, a través de la aplicación de forma muy sencilla y en cualquier dispositivo móvil. De este modo, los usuarios pueden manejar las funciones claves y hasta configurar su impresora desde la palma de la mano.
Por su parte, la EcoTank L3250 ofrece a las familias, estudiantes y profesionales total confiabilidad gracias a la tecnología Heat-Free de Epson, es decir, consume menos electricidad y ahorra energía con un excelente rendimiento y calidad. Además de contar también con conexión Wifi, ofrece una experiencia de recarga de tinta fácil, limpia y sin errores con la tecnología EcoFit, gracias a que ayuda a prevenir derrames y cuenta con un diseño de depósito frontal compacto, para comprobar fácilmente los niveles.
“Reconocemos el papel crucial que desempeñamos en el fortalecimiento de la educación a través de nuestras soluciones porque entendemos que la aceleración de la transformación digital en el ámbito educativo ha creado oportunidades extraordinarias para mejorar la calidad y la accesibilidad de la enseñanza”, concluye Piñeros.
La campaña estará protagonizada por la cantante y compositora colombiana, fortaleciendo cada vez más esta colaboración comercial. En esta oportunidad la multinacional espera explorar nuevas fronteras en innovación tecnológica, creando experiencias educativas que van más allá de lo convencional. Por esta razón, y consciente de los retos a los que se enfrentan padres e hijos con el regreso a la rutina, la multinacional japonesa brinda soluciones para acompañar el proceso educativo y ayudar en el desarrollo de la creatividad.
“En nuestro compromiso con la excelencia tecnológica, reconocemos que la integración de soluciones avanzadas es esencial para impulsar la calidad educativa. La tecnología no solo simplifica el proceso de aprendizaje, sino que también lo transforma, brindando oportunidades únicas para el desarrollo de habilidades esenciales”, afirma Juan Guillermo Piñeros, Group Product Manager de Epson Colombia.
Tecnología que empodera la experiencia educativa
Con la filosofía de innovación eficiente, compacta y precisa, Epson recomienda las impresoras EcoTank, que tienen una trayectoria de más de 11 años en el mercado y son perfectas para acompañar el desarrollo de las tareas escolares por su practicidad. La familia EcoTank ofrece costos de impresión ultra bajos, ya sea en blanco y negro o color, además de máxima calidad, confiabilidad y durabilidad. Cabe resaltar que para lograr que la impresión sea de calidad, es fundamental contar con tintas originales Epson.
El modelo de impresora inalámbrica EcoTank L1250 está conectada con Wifi, gracias a la aplicación Epson Smart Panel, ahora copiar y escanear, a través de dispositivos iOS y Android, es muy fácil e intuitivo. Es decir, ofrece los beneficios de una multifuncional, a través de la aplicación de forma muy sencilla y en cualquier dispositivo móvil. De este modo, los usuarios pueden manejar las funciones claves y hasta configurar su impresora desde la palma de la mano.
Por su parte, la EcoTank L3250 ofrece a las familias, estudiantes y profesionales total confiabilidad gracias a la tecnología Heat-Free de Epson, es decir, consume menos electricidad y ahorra energía con un excelente rendimiento y calidad. Además de contar también con conexión Wifi, ofrece una experiencia de recarga de tinta fácil, limpia y sin errores con la tecnología EcoFit, gracias a que ayuda a prevenir derrames y cuenta con un diseño de depósito frontal compacto, para comprobar fácilmente los niveles.
“Reconocemos el papel crucial que desempeñamos en el fortalecimiento de la educación a través de nuestras soluciones porque entendemos que la aceleración de la transformación digital en el ámbito educativo ha creado oportunidades extraordinarias para mejorar la calidad y la accesibilidad de la enseñanza”, concluye Piñeros.
Cinco características por las que debería actualizar su Smart TV
Calidad de imagen, audio superior, ahorro de energía y personalización, son algunas de las principales características de los más recientes TV’s de Samsung.
Publicación: 30 de Enero/2024
La tecnología avanza a pasos agigantados día a día, haciendo que dispositivos como los Smart TVs cuenten con características innovadoras, que inciten a los colombianos a renovar sus televisores para disfrutar de sus contenidos favoritos con la más alta calidad.
De hecho, los colombianos hacen una actualización de sus televisores en promedio cada 3 o 5 años, por lo que Samsung trabaja constantemente para incluir en sus hogares las más recientes tecnologías y disfrutar así, de la mejor calidad de imagen y sonido, diseños que se ajusten a sus estilos de vida y características que son amigables con el medioambiente.
A continuación, presentamos 5 razones por las que debería cambiar su Smart TV este año y aprovechar las ofertas que Samsung tiene para usted a través de su campaña Blue Sale, que se extiende hasta el 4 de febrero en: Samsung.com.co, grandes superficies y otros aliados comerciales.
El Smart TV QLED 4K Q60C de Samsung se convirtió en el primer TV del mundo que recibió la certificación Pantone que garantiza fidelidad de color para una experiencia de visualización más cómoda y precisa.
Tecnología de audio superior.
Los Smart TVs más recientes cuentan con altavoces más avanzados mejorando así la calidad del sonido y proporcionando una experiencia de audio más envolvente. Además, con un Smart TV de Samsung como el QLED Q60C, los colombianos disfrutarán de la tecnología Modo Sinfonía, que permite un sonido amplificado por todo el espacio; y del rastreo del sonido de los objetos (OTS), que hace que el sonido se emita en direcciones fijas. Estas tecnologías eran exclusivas de una sala de cine de última generación, pero ahora las puede tener en casa.
Conectividad de dispositivos.
La plataforma SmartThings de Samsung permite conectar diferentes dispositivos de la marca como neveras, lavadoras, smartphones y Smart TVs, además de otros productos de marcas aliadas. De esta manera, el usuario puede controlar estos dispositivos de manera remota y desde la palma de su mano.
Ahorro de energíaLos televisores modernos suelen ser más eficientes en el consumo de energía, lo que ayuda a reducir el costo de las facturas de energía. The Frame, por ejemplo, cuenta con sensores que prenden el TV al detectar un movimiento o se apague luego de un periodo inactivo a su alrededor.
Los televisores Samsung tienen un consumo menor a los TVs de generaciones anteriores como los LCD, los cuales consumen hasta 25% más, o los plasma que consumen hasta 40% más que un TV actual.
Diseño para cada estilo de vida.
Los Smart TVs Samsung no solo son dispositivos electrónicos, también son piezas de decoración que realzarán el estilo de vida; TVs como The Frame proyecta obras de arte y fotografías con una claridad y detalle impresionantes, convirtiendo su hogar en una galería personal con más de 1.500 obras y fotografías digitales de los museos más reconocidos del mundo.
The Frame es un TV que podrá ser personalizable con marcos magnéticos intercambiables -disponibles en distintos colores-, para que el usuario pueda elegir el que mejor se adapte al espacio y gustos. Además, puede ser instalado en la pared como si fuera un cuadro.
Complemente la experiencia con una Barra de Sonido
Las Barras de Sonido Samsung permiten una experiencia aún más placentera, pues emplean una variedad de tecnologías para ofrecer un sonido potente, claro y envolvente. Una de las más destacadas es Dolby Atmos, un formato que crea una experiencia de sonido tridimensional, donde los sonidos parecen emanar de todas las direcciones, sumergiéndote en el centro de la acción.
Además de Dolby Atmos y DTS:X, las barras de sonido Samsung incluyen otras tecnologías para mejorar la calidad del sonido:
Con el objetivo que los colombianos renueven sus centros de entretenimiento, hasta el 4 de febrero, Samsung Electronics ofrece descuentos de hasta 50% en Samsung.com/co, puntos de venta físicos y electrónicos para que los usuarios puedan actualizar la tecnología y facilitar su día a día.
De hecho, los colombianos hacen una actualización de sus televisores en promedio cada 3 o 5 años, por lo que Samsung trabaja constantemente para incluir en sus hogares las más recientes tecnologías y disfrutar así, de la mejor calidad de imagen y sonido, diseños que se ajusten a sus estilos de vida y características que son amigables con el medioambiente.
A continuación, presentamos 5 razones por las que debería cambiar su Smart TV este año y aprovechar las ofertas que Samsung tiene para usted a través de su campaña Blue Sale, que se extiende hasta el 4 de febrero en: Samsung.com.co, grandes superficies y otros aliados comerciales.
- Calidad de imagen
El Smart TV QLED 4K Q60C de Samsung se convirtió en el primer TV del mundo que recibió la certificación Pantone que garantiza fidelidad de color para una experiencia de visualización más cómoda y precisa.
Tecnología de audio superior.
Los Smart TVs más recientes cuentan con altavoces más avanzados mejorando así la calidad del sonido y proporcionando una experiencia de audio más envolvente. Además, con un Smart TV de Samsung como el QLED Q60C, los colombianos disfrutarán de la tecnología Modo Sinfonía, que permite un sonido amplificado por todo el espacio; y del rastreo del sonido de los objetos (OTS), que hace que el sonido se emita en direcciones fijas. Estas tecnologías eran exclusivas de una sala de cine de última generación, pero ahora las puede tener en casa.
Conectividad de dispositivos.
La plataforma SmartThings de Samsung permite conectar diferentes dispositivos de la marca como neveras, lavadoras, smartphones y Smart TVs, además de otros productos de marcas aliadas. De esta manera, el usuario puede controlar estos dispositivos de manera remota y desde la palma de su mano.
Ahorro de energíaLos televisores modernos suelen ser más eficientes en el consumo de energía, lo que ayuda a reducir el costo de las facturas de energía. The Frame, por ejemplo, cuenta con sensores que prenden el TV al detectar un movimiento o se apague luego de un periodo inactivo a su alrededor.
Los televisores Samsung tienen un consumo menor a los TVs de generaciones anteriores como los LCD, los cuales consumen hasta 25% más, o los plasma que consumen hasta 40% más que un TV actual.
Diseño para cada estilo de vida.
Los Smart TVs Samsung no solo son dispositivos electrónicos, también son piezas de decoración que realzarán el estilo de vida; TVs como The Frame proyecta obras de arte y fotografías con una claridad y detalle impresionantes, convirtiendo su hogar en una galería personal con más de 1.500 obras y fotografías digitales de los museos más reconocidos del mundo.
The Frame es un TV que podrá ser personalizable con marcos magnéticos intercambiables -disponibles en distintos colores-, para que el usuario pueda elegir el que mejor se adapte al espacio y gustos. Además, puede ser instalado en la pared como si fuera un cuadro.
Complemente la experiencia con una Barra de Sonido
Las Barras de Sonido Samsung permiten una experiencia aún más placentera, pues emplean una variedad de tecnologías para ofrecer un sonido potente, claro y envolvente. Una de las más destacadas es Dolby Atmos, un formato que crea una experiencia de sonido tridimensional, donde los sonidos parecen emanar de todas las direcciones, sumergiéndote en el centro de la acción.
Además de Dolby Atmos y DTS:X, las barras de sonido Samsung incluyen otras tecnologías para mejorar la calidad del sonido:
- Altavoces de alta calidad para producir un sonido potente y claro.
- Amplificadores de alta potencia que brindan la capacidad de alimentar los altavoces y generar un sonido poderoso.
- Procesamiento de audio avanzado para mejorar la claridad y el detalle del sonido.
Con el objetivo que los colombianos renueven sus centros de entretenimiento, hasta el 4 de febrero, Samsung Electronics ofrece descuentos de hasta 50% en Samsung.com/co, puntos de venta físicos y electrónicos para que los usuarios puedan actualizar la tecnología y facilitar su día a día.
Samsung Galaxy A, equipos asombrosos a bajos precios
Hasta el 4 de febrero encuentre descuentos de hasta el 50% en smartphones de la serie Galaxy A en Samsung.com/co, tiendas propias, retailers y operadores móviles para empezar el año con la mejor la tecnología.
Publicación: 27 de Enero/2024
Los smartphones de la serie Galaxy A de Samsung potencian y facilitan las experiencias del día a día de los usuarios gracias a sus cámaras, baterías poderosas para jornadas intensas y rendimiento superior.
Para empezar el año con la mejor tecnología y ajustada a las necesidades de cada persona, Samsung presenta algunos dispositivos de la serie Galaxy A ideales para convertirse en la herramienta ideal para el regreso a clases. Además, estos smartphones hacen parte de la campaña Blue Sale, que se extiende hasta el 6 de febrero, con descuentos de hasta 50%.
Samsung Galaxy A54 5G
Este equipo ofrece un aspecto de gama superior a un precio de gama media. El Galaxy A54 viene con una pantalla Super AMOLED de 6,4’’, protegida contra polvo y agua, lo que aporta notable valor. Además, mejora los niveles de brillo de 1.000 nits. en condiciones de mucha iluminación con la función Vision Booster, entregando colores vivos, negros profundos y ángulos de visión amplios para una mejor visualización bajo la luz directa del sol.
La tasa de refresco alcanza los 120 Hz, entregando fluidez a las animaciones; por más que se noten saltos en el desplazamiento de algunas aplicaciones ajustándose con One UI.
Samsung Galaxy A34 5G
El Galaxy A34 se destaca en la gama gracias a sus características. Cuenta con una pantalla Super AMOLED de 6,6’’ y tasa de refresco de 120 Hz para hacer más fluida la experiencia de desplazamiento. Ofrece un sensor óptico de reconocimiento, una batería con más de 24 horas de duración y una cámara principal de 48 megapíxeles con estabilización, junto a cámaras gran angular y macro de 8 y 5 megapíxeles, respectivamente.
Samsung Galaxy A24
El Galaxy A24 cuenta con una pantalla de alto contraste, diseño y soporte de software que sigue siendo uno de los mejores en la industria. Incorpora una pantalla Super AMOLED de 6.5’’ con una tasa de refresco de 90Hz y un brillo pico de 1.000 nits.
Su batería de 5.000 mAh ofrece una duración de más de 24 horas de uso, cuenta con una cámara principal y gran angular de 50 Megapíxeles y 5 megapíxeles, respectivamente y su cámara frontal de 13 megapíxeles.
Samsung Galaxy A04
El Samsung Galaxy A04 es el dispositivo más económico de la serie A, tiene una batería de 5.000 mAh, pantalla Infinity-V de 6,5’’. Puede convertir su galería en un tesoro de fotos y capturar momentos memorables con detalles claros gracias a su cámara de 50MP su cámara frontal es de 5 MP. Además, el efecto bokeh ajusta el desenfoque de fondo detrás del sujeto fotografiado para obtener retratos de alta calidad que realmente destaquen a al sujeto.
Para empezar el año con la mejor tecnología y ajustada a las necesidades de cada persona, Samsung presenta algunos dispositivos de la serie Galaxy A ideales para convertirse en la herramienta ideal para el regreso a clases. Además, estos smartphones hacen parte de la campaña Blue Sale, que se extiende hasta el 6 de febrero, con descuentos de hasta 50%.
Samsung Galaxy A54 5G
Este equipo ofrece un aspecto de gama superior a un precio de gama media. El Galaxy A54 viene con una pantalla Super AMOLED de 6,4’’, protegida contra polvo y agua, lo que aporta notable valor. Además, mejora los niveles de brillo de 1.000 nits. en condiciones de mucha iluminación con la función Vision Booster, entregando colores vivos, negros profundos y ángulos de visión amplios para una mejor visualización bajo la luz directa del sol.
La tasa de refresco alcanza los 120 Hz, entregando fluidez a las animaciones; por más que se noten saltos en el desplazamiento de algunas aplicaciones ajustándose con One UI.
Samsung Galaxy A34 5G
El Galaxy A34 se destaca en la gama gracias a sus características. Cuenta con una pantalla Super AMOLED de 6,6’’ y tasa de refresco de 120 Hz para hacer más fluida la experiencia de desplazamiento. Ofrece un sensor óptico de reconocimiento, una batería con más de 24 horas de duración y una cámara principal de 48 megapíxeles con estabilización, junto a cámaras gran angular y macro de 8 y 5 megapíxeles, respectivamente.
Samsung Galaxy A24
El Galaxy A24 cuenta con una pantalla de alto contraste, diseño y soporte de software que sigue siendo uno de los mejores en la industria. Incorpora una pantalla Super AMOLED de 6.5’’ con una tasa de refresco de 90Hz y un brillo pico de 1.000 nits.
Su batería de 5.000 mAh ofrece una duración de más de 24 horas de uso, cuenta con una cámara principal y gran angular de 50 Megapíxeles y 5 megapíxeles, respectivamente y su cámara frontal de 13 megapíxeles.
Samsung Galaxy A04
El Samsung Galaxy A04 es el dispositivo más económico de la serie A, tiene una batería de 5.000 mAh, pantalla Infinity-V de 6,5’’. Puede convertir su galería en un tesoro de fotos y capturar momentos memorables con detalles claros gracias a su cámara de 50MP su cámara frontal es de 5 MP. Además, el efecto bokeh ajusta el desenfoque de fondo detrás del sujeto fotografiado para obtener retratos de alta calidad que realmente destaquen a al sujeto.
OPPO, trae los smartphones ideales para el regreso a clases
Publicación: 26 de Enero/2024
El regreso a clases está a la vuelta de la esquina y es clave que los estudiantes tengan a su servicio un amplio portafolio de productos tecnológicos que estén a la altura de cada una de sus necesidades para cumplir con todas sus labores de una forma óptima y eficaz. La elección del dispositivo adecuado se vuelve crucial para estudiantes de todos los niveles. Entre la amplia gama de opciones disponibles, OPPO, líder en innovación, cuenta con diferentes opciones de Smartphones que ofrecen prestaciones indicadas para innovación de los procesos de enseñanza y aprendizaje en diferentes entornos educativos; Su combinación única de innovación, rendimiento y estilo que se adapta perfectamente a las necesidades de los estudiantes de hoy en día, sumando su compromiso con la calidad ofreciendo dos años de garantía en todo su portafolio de dispositivos, son dos pilares con los que la marca busca atraer a la juventud.
Alguno de los aspectos más atractivos para elegir un smartphone ideal para el regreso a clases, según la compañía china son
Innovación tecnológica. OPPO se ha destacado consistentemente por su compromiso con la innovación tecnológica. Dispositivos como el OPPO Reno10 5G y el OPPO A78 cuentan con las últimas y más avanzadas características, Con procesadores como MediaTek Dimensity 7050 y Qualcomm® Snapdragon™ 680, respectivamente, estos dispositivos ofrecen un rendimiento optimizado y veloz para navegar entre todas las aplicaciones que se deseen. Por otro lado, el OPPO Reno10 5G posee un sensor flagship Sony IMX709, único en su rango de mercado que proporciona imágenes ultra nítidas en todo momento. Estas características no solo brindan un rendimiento excepcional, sino que también permiten a los estudiantes aprovechar al máximo las oportunidades educativas, ya sea capturando momentos importantes o ejecutando aplicaciones requeridas para el desarrollo de sus tareas.
Duración de la batería. El ritmo acelerado de la vida estudiantil requiere dispositivos confiables con una duración de batería excepcional. OPPO cumple con esta demanda, poniendo a disposición de los jóvenes dispositivos con baterías de larga duración y carga rápida gracias a la tecnología SUPERVOOCTM que les permitirá pasar todo el día estudiando, asistir a clases en línea, realizar investigaciones y participar en actividades extracurriculares sin preocuparse por quedarse sin energía. Como ejemplo, el dispositivo A78 carga el 43% de su batería en solo 15 minutos y el OPPO Reno10 5G el 31% de la batería en solo 10 minutos con la carga rápida 67W SUPERVOOC™.
Diseño elegante y ligero. La estética importa y OPPO lo comprende. Dispositivos como el OPPO A78 no solo son potentes y funcionales, sino que también se destacan por su diseño elegante y liviano. Esto no solo agrega un toque de estilo a la experiencia estudiantil, sino que también facilita el transporte del dispositivo de un lugar a otro, ya sea en una maleta o en la mano.
Fotografía avanzada. Capturar momentos durante el tiempo académico es esencial, y OPPO con dispositivos como el OPPO Reno10 5G ofrece una gran experiencia en este campo. Con su Motor experto en retratos y con cámaras de alta calidad y características como la inteligencia artificial, los estudiantes pueden documentar sus recuerdos de manera vívida y creativa, permitiendo que cada experiencia educativa sea memorable. La capacidad de tomar fotografías de calidad, ultra nítidas y de calidad profesional con el respaldo de un hardware flagship de imagen permite un mejor funcionamiento.
OPPO se destaca como la elección ideal para el regreso a clases debido a su compromiso con la innovación, la duración de la batería, el diseño elegante, la experiencia de fotografía avanzada y su compromiso con los jóvenes en ofrecerles la mejor experiencia. Al elegir un dispositivo OPPO, los estudiantes no solo adquieren una herramienta poderosa para el aprendizaje, sino también un compañero versátil y confiable en su viaje académico.
Alguno de los aspectos más atractivos para elegir un smartphone ideal para el regreso a clases, según la compañía china son
Innovación tecnológica. OPPO se ha destacado consistentemente por su compromiso con la innovación tecnológica. Dispositivos como el OPPO Reno10 5G y el OPPO A78 cuentan con las últimas y más avanzadas características, Con procesadores como MediaTek Dimensity 7050 y Qualcomm® Snapdragon™ 680, respectivamente, estos dispositivos ofrecen un rendimiento optimizado y veloz para navegar entre todas las aplicaciones que se deseen. Por otro lado, el OPPO Reno10 5G posee un sensor flagship Sony IMX709, único en su rango de mercado que proporciona imágenes ultra nítidas en todo momento. Estas características no solo brindan un rendimiento excepcional, sino que también permiten a los estudiantes aprovechar al máximo las oportunidades educativas, ya sea capturando momentos importantes o ejecutando aplicaciones requeridas para el desarrollo de sus tareas.
Duración de la batería. El ritmo acelerado de la vida estudiantil requiere dispositivos confiables con una duración de batería excepcional. OPPO cumple con esta demanda, poniendo a disposición de los jóvenes dispositivos con baterías de larga duración y carga rápida gracias a la tecnología SUPERVOOCTM que les permitirá pasar todo el día estudiando, asistir a clases en línea, realizar investigaciones y participar en actividades extracurriculares sin preocuparse por quedarse sin energía. Como ejemplo, el dispositivo A78 carga el 43% de su batería en solo 15 minutos y el OPPO Reno10 5G el 31% de la batería en solo 10 minutos con la carga rápida 67W SUPERVOOC™.
Diseño elegante y ligero. La estética importa y OPPO lo comprende. Dispositivos como el OPPO A78 no solo son potentes y funcionales, sino que también se destacan por su diseño elegante y liviano. Esto no solo agrega un toque de estilo a la experiencia estudiantil, sino que también facilita el transporte del dispositivo de un lugar a otro, ya sea en una maleta o en la mano.
Fotografía avanzada. Capturar momentos durante el tiempo académico es esencial, y OPPO con dispositivos como el OPPO Reno10 5G ofrece una gran experiencia en este campo. Con su Motor experto en retratos y con cámaras de alta calidad y características como la inteligencia artificial, los estudiantes pueden documentar sus recuerdos de manera vívida y creativa, permitiendo que cada experiencia educativa sea memorable. La capacidad de tomar fotografías de calidad, ultra nítidas y de calidad profesional con el respaldo de un hardware flagship de imagen permite un mejor funcionamiento.
OPPO se destaca como la elección ideal para el regreso a clases debido a su compromiso con la innovación, la duración de la batería, el diseño elegante, la experiencia de fotografía avanzada y su compromiso con los jóvenes en ofrecerles la mejor experiencia. Al elegir un dispositivo OPPO, los estudiantes no solo adquieren una herramienta poderosa para el aprendizaje, sino también un compañero versátil y confiable en su viaje académico.
Cinco razones para actualizar el setup gamer con el Neo QLED Gaming TV
Este TV garantiza calidad de imagen, tasa de refresco y funciones especiales que ofrecen a los jugadores un rendimiento sin igual durante las partidas.
Publicación: 23 de Enero/2024
La tecnología de los videojuegos continúa avanzando, brindando experiencias cada vez más inmersivas e interactivas para los usuarios. Con cada generación de juegos se mejoran detalles como la resolución, brillo, tasa de cuadros, tiempo de respuesta, entre otros, por lo que contar con un TV que permita disfrutar de estas mejoras es clave. Smart TVs como el Neo QLED Gaming TV QN90 ofrece tecnologías que garantiza una experiencia sin igual a los jugadores.
Para aquellos que quieran actualizar su setup para disfrutar de todos los recursos audiovisuales de los juegos de la generación actual, Samsung presenta las características que demuestran porqué el Neo QLED Gaming TV es el dispositivo ideal para los amantes de los videojuegos.
1) Calidad de imagen 4K: más brillo y contraste Hoy, la mayoría de los títulos nuevos, especialmente de grandes productoras, presentan escenarios y personajes realistas con detalles en los movimientos, escenarios, entre otros. Para poder apreciar todas estas características se necesita más que una consola o PC con la tarjeta gráfica más avanzada. El Neo QLED Gaming TV hace todo, ya que está equipado con el Procesador Neural Quantum 4K con Inteligencia Artificial y 20 redes neuronales, exclusivo de la marca, que además es capaz de hacer el auto escalamiento de imagen con Inteligencia Artificial de cualquier contenido a una resolución cercana a 4K. En su modelo 2023 (QN90C), también convierte cualquier contenido SDR a HDR mediante la tecnología de Deep Learning, asegurando escenas con luminosidad y brillo mucho más precisos.
Además, la resolución es aún más clara gracias a los paneles Mini LED presentes en este TV, pues sustituyen cada LED tradicional por 40 Mini LED. Esto significa que el brillo de las imágenes se vuelve mucho más intenso y el contraste produce negros más profundos. De esta manera, podrá ver cada detalle que los productores ponen en sus juegos para hacerlo sentir como si estuviera en el universo de su juego favorito.
2) Mejore el rendimiento en sus partidas El QN90 también incluye otras funciones para un mejor rendimiento en los juegos, trabajando junto con su PC o consola para ofrecer más fluidez al jugar. A nadie le gusta experimentar retrasos o lags en partidos o durante los momentos más dinámicos del juego. Para solucionar estos problemas, el Gaming TV de Samsung incluye una frecuencia de actualización de hasta 144hz (en los modelos de 43” y 50”), así, la imagen se actualiza hasta 144 veces por segundo, haciendo el juego mucho más fluido. ¡Ideal para quienes a los que les gustan los juegos con mucha acción!
Así mismo, su bajo tiempo de respuesta también es ideal para reducir el famoso efecto ghost, que generalmente ocurre cuando los elementos en pantalla se mueven demasiado rápido. Otro recurso importante es Free Sync Premium Pro, para ecualizar las frecuencias de la consola, PC y TV, evitando gráficos mal formados y roturas de imagen.
3) Recursos para una experiencia aún más completa Además del alto rendimiento, otros recursos del QN90 hacen que su experiencia sea aún mejor. Como la opción de pantalla Super Ultra-Wide para una vista panorámica de los elementos en pantalla, que combina bien con varios géneros de juegos como el famoso FPS. Con el Menú de Juegos, puede realizar un seguimiento de información importante y cambiar la configuración para jugar de forma rápida y sencilla. ¿Tienes más de una consola o PC y necesita una pantalla con múltiples opciones de entrada? Con Gaming TV de Samsung, el usuario puede conectar hasta cuatro dispositivos a entradas HDMI 2.1 para obtener la máxima calidad de imagen y sonido.
La calidad del sonido es otro aspecto que destacar, pues la tecnología Dolby Atmos presente en este modelo ya es conocida en los cines por una inmersión aún mayor. A su vez, Object Tracking Sound hace que los parlantes sigan el movimiento de la acción de la pantalla. Hay hasta 60W RMS de potencia y 4.2.2 canales de audio con woofer integrado en el televisor que se añaden a los altavoces de una barra de sonido Samsung conectada.
4) Premiado por cuatro años consecutivos Elogiado también por grandes expertos, el QN90 sorprendió al público al ganar el Innovation Awards al mejor televisor para games en el Consumer Electronics Show (CES), una de las principales ferias tecnológicas del mundo que se realiza anualmente en Estados Unidos, demostrando todo el poder de Gaming TV de Samsung. Ahora bien, no faltan motivos para que garantices el tuyo y eleves el nivel de tu experiencia en todos los sentidos.
Para aquellos que quieran actualizar su setup para disfrutar de todos los recursos audiovisuales de los juegos de la generación actual, Samsung presenta las características que demuestran porqué el Neo QLED Gaming TV es el dispositivo ideal para los amantes de los videojuegos.
1) Calidad de imagen 4K: más brillo y contraste Hoy, la mayoría de los títulos nuevos, especialmente de grandes productoras, presentan escenarios y personajes realistas con detalles en los movimientos, escenarios, entre otros. Para poder apreciar todas estas características se necesita más que una consola o PC con la tarjeta gráfica más avanzada. El Neo QLED Gaming TV hace todo, ya que está equipado con el Procesador Neural Quantum 4K con Inteligencia Artificial y 20 redes neuronales, exclusivo de la marca, que además es capaz de hacer el auto escalamiento de imagen con Inteligencia Artificial de cualquier contenido a una resolución cercana a 4K. En su modelo 2023 (QN90C), también convierte cualquier contenido SDR a HDR mediante la tecnología de Deep Learning, asegurando escenas con luminosidad y brillo mucho más precisos.
Además, la resolución es aún más clara gracias a los paneles Mini LED presentes en este TV, pues sustituyen cada LED tradicional por 40 Mini LED. Esto significa que el brillo de las imágenes se vuelve mucho más intenso y el contraste produce negros más profundos. De esta manera, podrá ver cada detalle que los productores ponen en sus juegos para hacerlo sentir como si estuviera en el universo de su juego favorito.
2) Mejore el rendimiento en sus partidas El QN90 también incluye otras funciones para un mejor rendimiento en los juegos, trabajando junto con su PC o consola para ofrecer más fluidez al jugar. A nadie le gusta experimentar retrasos o lags en partidos o durante los momentos más dinámicos del juego. Para solucionar estos problemas, el Gaming TV de Samsung incluye una frecuencia de actualización de hasta 144hz (en los modelos de 43” y 50”), así, la imagen se actualiza hasta 144 veces por segundo, haciendo el juego mucho más fluido. ¡Ideal para quienes a los que les gustan los juegos con mucha acción!
Así mismo, su bajo tiempo de respuesta también es ideal para reducir el famoso efecto ghost, que generalmente ocurre cuando los elementos en pantalla se mueven demasiado rápido. Otro recurso importante es Free Sync Premium Pro, para ecualizar las frecuencias de la consola, PC y TV, evitando gráficos mal formados y roturas de imagen.
3) Recursos para una experiencia aún más completa Además del alto rendimiento, otros recursos del QN90 hacen que su experiencia sea aún mejor. Como la opción de pantalla Super Ultra-Wide para una vista panorámica de los elementos en pantalla, que combina bien con varios géneros de juegos como el famoso FPS. Con el Menú de Juegos, puede realizar un seguimiento de información importante y cambiar la configuración para jugar de forma rápida y sencilla. ¿Tienes más de una consola o PC y necesita una pantalla con múltiples opciones de entrada? Con Gaming TV de Samsung, el usuario puede conectar hasta cuatro dispositivos a entradas HDMI 2.1 para obtener la máxima calidad de imagen y sonido.
La calidad del sonido es otro aspecto que destacar, pues la tecnología Dolby Atmos presente en este modelo ya es conocida en los cines por una inmersión aún mayor. A su vez, Object Tracking Sound hace que los parlantes sigan el movimiento de la acción de la pantalla. Hay hasta 60W RMS de potencia y 4.2.2 canales de audio con woofer integrado en el televisor que se añaden a los altavoces de una barra de sonido Samsung conectada.
4) Premiado por cuatro años consecutivos Elogiado también por grandes expertos, el QN90 sorprendió al público al ganar el Innovation Awards al mejor televisor para games en el Consumer Electronics Show (CES), una de las principales ferias tecnológicas del mundo que se realiza anualmente en Estados Unidos, demostrando todo el poder de Gaming TV de Samsung. Ahora bien, no faltan motivos para que garantices el tuyo y eleves el nivel de tu experiencia en todos los sentidos.
Así se vivirá Colombiatex: un hogar con tecnología sin límites
Publicación: 22 de Enero/2024
Con más de 500 expositores especializados en textiles y cerca de 12 mil compradores de 50 países, según cifras de Inexmoda, se dará apertura al 2024 con el evento más importante de la industria textil, Colombiatex. Epson anuncia su participación bajo el concepto “Casa Epson", que resignificará la forma de exhibir su gama tecnológica para impresión digital en diversos segmentos, especialmente enfocada en aplicaciones textiles.
Resulta indispensable invertir en tecnología ante un panorama en el que, según Inexmoda, las importaciones de textiles en el país cada vez crecen más, pero la suerte para las exportaciones no es la misma, en los dos primeros meses del presente año, estas disminuyeron un 16,9% en valor.
Este año la multinacional japonesa transformará su espacio en Colombiatex en más que un stand. “Tendremos una casa interactiva donde los visitantes podrán explorar las aplicaciones que ofrece nuestra tecnología dentro de un hogar y para su decoración. La industria textil no se trata únicamente de prendas de vestir, lo que viste nuestro hogar hace parte de este segmento de impresión directa en el que esperamos crecer a 2 dígitos para el 2024”, asegura Juanita Agudelo, gerente de mercadeo y ventas para negocios industriales en Epson Colombia.
Las personas tendrán una experiencia inmersiva, no solo apreciarán los equipos, sino, lo que es más importante, los productos terminados. La casa Epson expondrá decoración para la habitación de un bebé, de un adulto y sala-comedor, espacios que mostrarán: papel de colgadura, tapicerías, lencería, ropa de cama, cojinería, ropa deportiva, entre otras aplicaciones como cuadros decorativos, cortineria y exteriores, que corresponden a decoración, una línea que también se cubre con esta tecnología.
Entre las novedades, Epson presentará su nuevo equipo F2270, que integra la tecnología DTG (direct to garment) y DTF (direct to film), permitiendo la impresión directa en prendas y la novedosa impresión directa al acetato para luego ser transferida con calor a la prenda. Este avance representa una solución más económica y eficiente para la industria textil.
Además, la empresa exhibirá la F6470H, única con su ancho de 1,60, diseñada para sublimación con neones, ideal para ropa deportiva, y su versátil máquina de resina R5060, que se destaca en publicidad, señalización y decoración del hogar porque permite hacer tapicería en poliéster, telas de banderines, tela colchonera y papel de colgadura entre otros.
La compañía destaca su impacto en la industria textil, posicionándose como líder de la sublimación digital en el país, apoyando a las empresas en la transición de tecnología tradicional de serigrafía a la estampación digital, para que funcionen como complemento, y así hacer frente a los retos del sector.
“Dicho liderazgo se debe, en gran medida, a nuestro diferencial de ser el único fabricante local y a brindar un servicio y acompañamiento técnico por ciudad para el segmento de máquinas de proyectos industriales, compromiso que nos distingue de otras tecnologías del mercado”, puntualiza Agudelo.
Finalmente, la compañía reafirma su compromiso con la sostenibilidad al trabajar en la reutilización de productos, en la reducción de emisiones de CO2 y por su visión de convertirse en carbono negativo para el año 2050. De hecho, durante Colombiatex, la empresa recibirá el reconocimiento de la ruta de la sostenibilidad por su contribución a optimizar el rendimiento de sus soluciones y por reducir el impacto en el mundo.
La “Casa Epson" estará ubicada en la plazoleta Central de Plaza Mayor de Medellín del 23 al 25 de enero, allí se descubrirán la gama de posibilidades que tiene la industria textil en el país.
Resulta indispensable invertir en tecnología ante un panorama en el que, según Inexmoda, las importaciones de textiles en el país cada vez crecen más, pero la suerte para las exportaciones no es la misma, en los dos primeros meses del presente año, estas disminuyeron un 16,9% en valor.
Este año la multinacional japonesa transformará su espacio en Colombiatex en más que un stand. “Tendremos una casa interactiva donde los visitantes podrán explorar las aplicaciones que ofrece nuestra tecnología dentro de un hogar y para su decoración. La industria textil no se trata únicamente de prendas de vestir, lo que viste nuestro hogar hace parte de este segmento de impresión directa en el que esperamos crecer a 2 dígitos para el 2024”, asegura Juanita Agudelo, gerente de mercadeo y ventas para negocios industriales en Epson Colombia.
Las personas tendrán una experiencia inmersiva, no solo apreciarán los equipos, sino, lo que es más importante, los productos terminados. La casa Epson expondrá decoración para la habitación de un bebé, de un adulto y sala-comedor, espacios que mostrarán: papel de colgadura, tapicerías, lencería, ropa de cama, cojinería, ropa deportiva, entre otras aplicaciones como cuadros decorativos, cortineria y exteriores, que corresponden a decoración, una línea que también se cubre con esta tecnología.
Entre las novedades, Epson presentará su nuevo equipo F2270, que integra la tecnología DTG (direct to garment) y DTF (direct to film), permitiendo la impresión directa en prendas y la novedosa impresión directa al acetato para luego ser transferida con calor a la prenda. Este avance representa una solución más económica y eficiente para la industria textil.
Además, la empresa exhibirá la F6470H, única con su ancho de 1,60, diseñada para sublimación con neones, ideal para ropa deportiva, y su versátil máquina de resina R5060, que se destaca en publicidad, señalización y decoración del hogar porque permite hacer tapicería en poliéster, telas de banderines, tela colchonera y papel de colgadura entre otros.
La compañía destaca su impacto en la industria textil, posicionándose como líder de la sublimación digital en el país, apoyando a las empresas en la transición de tecnología tradicional de serigrafía a la estampación digital, para que funcionen como complemento, y así hacer frente a los retos del sector.
“Dicho liderazgo se debe, en gran medida, a nuestro diferencial de ser el único fabricante local y a brindar un servicio y acompañamiento técnico por ciudad para el segmento de máquinas de proyectos industriales, compromiso que nos distingue de otras tecnologías del mercado”, puntualiza Agudelo.
Finalmente, la compañía reafirma su compromiso con la sostenibilidad al trabajar en la reutilización de productos, en la reducción de emisiones de CO2 y por su visión de convertirse en carbono negativo para el año 2050. De hecho, durante Colombiatex, la empresa recibirá el reconocimiento de la ruta de la sostenibilidad por su contribución a optimizar el rendimiento de sus soluciones y por reducir el impacto en el mundo.
La “Casa Epson" estará ubicada en la plazoleta Central de Plaza Mayor de Medellín del 23 al 25 de enero, allí se descubrirán la gama de posibilidades que tiene la industria textil en el país.
The Frame 2024 recibe la primera Certificación ArtfulColor Pantone®
Validated por fidelidad de color The Frame reproduce la fidelidad del color con tecnología de color adaptable para una visualización óptima de las obras de arte con la iluminación de la habitación.
Publicación: 17 de Enero/2024
Samsung Electronics dio a conocer que su edición 2024 de The Frame obtuvo la certificación Pantone Validated ArtfulColor de Pantone, una autoridad de renombre mundial en estándares de color. Esta certificación destaca la avanzada tecnología de color adaptativo de The Frame, que garantiza una excepcional capacidad de reproducción del color que cumple con los rigurosos estándares de Pantone para un color auténtico que es casi imperceptible para el ojo humano en condiciones de iluminación estándar.
"Los consumidores esperan más de The Frame. Nuestro objetivo es ofrecer siempre la mejor experiencia posible al cliente y, en el caso de The Frame, tenemos una pantalla que representa el arte de una forma fiel a la realidad. Lo hemos conseguido con la certificación Pantone Validated ArtfulColor y seguiremos trabajando para optimizar aún más la experiencia visual", afirma Yongjae Kim, vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics.
Pantone Validated ArtfulColor evalúa si las pantallas pueden simular fielmente una gama de tarjetas físicas Pantone Color y Pantone SkinTone bajo el iluminante estándar CIE D65 que representa una iluminación más o menos equivalente a la de la luz promedio del mediodía en Europa occidental o septentrional. The Frame es la primera pantalla del mundo en la industria en cumplir con esta estricta validación, reafirmando el liderazgo de Samsung en la fidelidad del color que fue reconocido por primera vez por el estado Pantone Validated anterior en todos los televisores QLED en 2022.
"Después de evaluar Samsung The Frame con iluminación ambiental normalizada, quedamos muy satisfechos con la alta calidad de la reproducción del color Pantone en pantalla. Estos resultados se reflejan en la concesión al primer televisor del mundo de la designación Pantone Validated ArtfulColor. Visualmente, también podemos confirmar la calidad realista de los colores mostrados y los tonos de piel en comparación con los muestrarios físicos, tal y como observó nuestro equipo técnico durante el proceso de evaluación. Se trata de una capacidad realmente única", destaca Iain Pike, director Global Senior de Producto y Licencias de Pantone.
El Modo Arte de The Frame está diseñado específicamente para exponer obras de arte y fotografías con colores fieles a la realidad en condiciones de iluminación estándar, como en hogares o galerías. Ofrece una experiencia de visualización de arte envolvente y auténtica al ajustar de forma inteligente el brillo y los tonos para optimizar la imagen en función de las condiciones de iluminación ambiental.
Aprovechando la tecnología de vanguardia de las pantallas QLED de Samsung, The Frame ha recibido previamente las aprobaciones Pantone Validated y SkinTone Validated por su precisa reproducción por emisión de toda la gama de colores Pantone SkinTone y el amplio espectro de los 2.390 colores contenidos en Pantone Matching System (PMS). The Frame también viene con una pantalla mate -que reduce significativamente los reflejos y los brillos- que da vida a la extensa colección de aproximadamente 2.300 obras de arte de Samsung Art Store. Para obtener más información sobre The Frame, visite http://samsung.com/co
"Los consumidores esperan más de The Frame. Nuestro objetivo es ofrecer siempre la mejor experiencia posible al cliente y, en el caso de The Frame, tenemos una pantalla que representa el arte de una forma fiel a la realidad. Lo hemos conseguido con la certificación Pantone Validated ArtfulColor y seguiremos trabajando para optimizar aún más la experiencia visual", afirma Yongjae Kim, vicepresidente Ejecutivo de Visual Display Business en Samsung Electronics.
Pantone Validated ArtfulColor evalúa si las pantallas pueden simular fielmente una gama de tarjetas físicas Pantone Color y Pantone SkinTone bajo el iluminante estándar CIE D65 que representa una iluminación más o menos equivalente a la de la luz promedio del mediodía en Europa occidental o septentrional. The Frame es la primera pantalla del mundo en la industria en cumplir con esta estricta validación, reafirmando el liderazgo de Samsung en la fidelidad del color que fue reconocido por primera vez por el estado Pantone Validated anterior en todos los televisores QLED en 2022.
"Después de evaluar Samsung The Frame con iluminación ambiental normalizada, quedamos muy satisfechos con la alta calidad de la reproducción del color Pantone en pantalla. Estos resultados se reflejan en la concesión al primer televisor del mundo de la designación Pantone Validated ArtfulColor. Visualmente, también podemos confirmar la calidad realista de los colores mostrados y los tonos de piel en comparación con los muestrarios físicos, tal y como observó nuestro equipo técnico durante el proceso de evaluación. Se trata de una capacidad realmente única", destaca Iain Pike, director Global Senior de Producto y Licencias de Pantone.
El Modo Arte de The Frame está diseñado específicamente para exponer obras de arte y fotografías con colores fieles a la realidad en condiciones de iluminación estándar, como en hogares o galerías. Ofrece una experiencia de visualización de arte envolvente y auténtica al ajustar de forma inteligente el brillo y los tonos para optimizar la imagen en función de las condiciones de iluminación ambiental.
Aprovechando la tecnología de vanguardia de las pantallas QLED de Samsung, The Frame ha recibido previamente las aprobaciones Pantone Validated y SkinTone Validated por su precisa reproducción por emisión de toda la gama de colores Pantone SkinTone y el amplio espectro de los 2.390 colores contenidos en Pantone Matching System (PMS). The Frame también viene con una pantalla mate -que reduce significativamente los reflejos y los brillos- que da vida a la extensa colección de aproximadamente 2.300 obras de arte de Samsung Art Store. Para obtener más información sobre The Frame, visite http://samsung.com/co
¿Por qué la inteligencia artificial es tan crucial para las tecnologías modernas de identidad y seguridad?
Publicación: 16 de Enero/2024
De acuerdo con IDEMIA, la Inteligencia Artificial (IA) tiene un impacto muy real en la sociedad contemporánea, y apenas hemos comenzado a cosechar los beneficios y a abordar los desafíos asociados. Los casos de uso de la tecnología de IA se han vuelto cada vez más comunes a medida que los algoritmos de aprendizaje profundo nos ayudan a resolver problemas cada vez más complejos. Aplicadas a los campos de la identidad y la seguridad, estas tecnologías han impulsado un progreso masivo durante la última década, un progreso que no habría sido posible sin la supervisión humana.
¿Cómo impulsa el aprendizaje profundo las tecnologías de identidad y seguridad?
● Biometría
La tecnología de reconocimiento facial de IA actual requiere muy poco del usuario mientras se verifica su identidad: el proceso es más rápido, más eficiente y sin fricciones. Por ejemplo, el rostro de un usuario se puede analizar con precisión si está en movimiento o estático, si usa gafas o sonríe, si mira hacia el terminal biométrico o mira en otra dirección. Los algoritmos de IA pueden incluso lograr la detección de vida sin pedirle al sujeto que realice ninguna pose o movimiento específico. La capacidad de confirmar que la cara o la huella dactilar analizadas son, de hecho, presentadas en persona, por su verdadero propietario (a diferencia de una fotografía, una máscara de silicona o una huella dactilar falsificada), mejora drásticamente los sistemas antifraude.
Cuando se trata de biometría de huellas dactilares, la tecnología de aprendizaje profundo permite leer incluso huellas dactilares dañadas o verificar con precisión la identidad a través de un sistema de control de acceso totalmente sin contacto.
Los sistemas de control de acceso actuales también pueden basarse en datos biométricos faciales para identificar a los visitantes y empleados a distancia cuando ingresan a un edificio. Los algoritmos avanzados pueden crear una experiencia de identificación biométrica verdaderamente perfecta al permitir el reconocimiento en movimiento y al mismo tiempo garantizar la máxima precisión. La fortaleza detrás de esta tecnología reside en la capacidad de los algoritmos de IA para analizar toda la situación alrededor de los puntos de acceso, permitiendo el acceso grupal y detectando comportamientos sospechosos simultáneamente.
Otro ejemplo del mundo real de la tecnología de aprendizaje profundo en funcionamiento es la verificación de una amplia gama de documentos, incluidos pasaportes, licencias de conducir, visas, documentos de inmigración, documentos fiscales, tarjetas de identificación de votantes y más.
Esto significa analizar fuentes, características de seguridad como hologramas, marcas de agua y códigos de barras, y ser capaz de identificar manipulación de imágenes, manipulación de píxeles, manipulación digital y otros tipos de falsificaciones. Aquí, la IA es un recurso invaluable: verifica simultáneamente todas las características de seguridad de un documento de manera más eficiente, más rápida y más segura que nunca. La IA es capaz de lograr todo eso en una multitud de documentos, incluso de forma remota, una tarea en la que ni siquiera la mente humana más entrenada puede competir.
Pensando en la IA hacia el futuro: ¿qué sigue para las tecnologías de identidad y seguridad?
● El futuro de los datos
Dado que la ola tecnológica continúa creciendo, es seguro decir que los volúmenes de datos seguirán creciendo exponencialmente. El cambio que se vislumbra en el horizonte es el paso del aprendizaje supervisado al aprendizaje semi-supervisado o incluso no supervisado. Estas técnicas permiten aumentar el uso de datos incluso cuando las etiquetas no están disponibles o son demasiado difíciles de producir. Pero seamos claros: ya sea que los datos estén etiquetados o no, el proceso de aprendizaje –y la medición de su desempeño– permanecerá bajo supervisión humana.
● Normativa de privacidad y cumplimiento de datos
Para crear los algoritmos más precisos, necesitamos acceder constantemente a más datos de forma responsable. Obtenemos datos de los clientes, de conformidad con las normas de privacidad pertinentes, para entrenar sus algoritmos y proporcionar productos y soluciones de alto rendimiento. También confiamos en los datos compartidos de forma voluntaria por nuestros empleados para construir nuestra base de datos año tras año. Por último, creamos imágenes sintéticas utilizando una Red Generativa Adversaria (GAN). Esto nos permite generar imágenes faciales y huellas dactilares sintéticas cualitativas que son completamente ficticias. Entonces, cuando un cliente nos pide que compartamos datos para probar la eficiencia de nuestros algoritmos, podemos compartir nuestros datos sintéticos.
En un contexto cada vez más competitivo, se exigen regulaciones estrictas en torno a la recopilación de datos con fines de investigación para cumplir con los estándares éticos y al mismo tiempo apoyar la competitividad de la industria. Cuando consideramos que el reconocimiento facial de IA se puede utilizar en diversos contextos gubernamentales (control de fronteras, por ejemplo), garantizar el origen de la tecnología no solo es un elemento clave de la soberanía nacional, sino que plantea interrogantes sobre el desempeño, la metodología, la ética y más. Consideramos imprescindible disponer de una estructura que pueda ayudar a los clientes a elegir con tranquilidad la solución tecnológica que mejor se adapta a sus necesidades, en base a criterios técnicos claramente definidos y evaluados.
¿Cómo impulsa el aprendizaje profundo las tecnologías de identidad y seguridad?
● Biometría
La tecnología de reconocimiento facial de IA actual requiere muy poco del usuario mientras se verifica su identidad: el proceso es más rápido, más eficiente y sin fricciones. Por ejemplo, el rostro de un usuario se puede analizar con precisión si está en movimiento o estático, si usa gafas o sonríe, si mira hacia el terminal biométrico o mira en otra dirección. Los algoritmos de IA pueden incluso lograr la detección de vida sin pedirle al sujeto que realice ninguna pose o movimiento específico. La capacidad de confirmar que la cara o la huella dactilar analizadas son, de hecho, presentadas en persona, por su verdadero propietario (a diferencia de una fotografía, una máscara de silicona o una huella dactilar falsificada), mejora drásticamente los sistemas antifraude.
Cuando se trata de biometría de huellas dactilares, la tecnología de aprendizaje profundo permite leer incluso huellas dactilares dañadas o verificar con precisión la identidad a través de un sistema de control de acceso totalmente sin contacto.
- Control de acceso sin fricciones
Los sistemas de control de acceso actuales también pueden basarse en datos biométricos faciales para identificar a los visitantes y empleados a distancia cuando ingresan a un edificio. Los algoritmos avanzados pueden crear una experiencia de identificación biométrica verdaderamente perfecta al permitir el reconocimiento en movimiento y al mismo tiempo garantizar la máxima precisión. La fortaleza detrás de esta tecnología reside en la capacidad de los algoritmos de IA para analizar toda la situación alrededor de los puntos de acceso, permitiendo el acceso grupal y detectando comportamientos sospechosos simultáneamente.
- Autenticación de documentos
Otro ejemplo del mundo real de la tecnología de aprendizaje profundo en funcionamiento es la verificación de una amplia gama de documentos, incluidos pasaportes, licencias de conducir, visas, documentos de inmigración, documentos fiscales, tarjetas de identificación de votantes y más.
Esto significa analizar fuentes, características de seguridad como hologramas, marcas de agua y códigos de barras, y ser capaz de identificar manipulación de imágenes, manipulación de píxeles, manipulación digital y otros tipos de falsificaciones. Aquí, la IA es un recurso invaluable: verifica simultáneamente todas las características de seguridad de un documento de manera más eficiente, más rápida y más segura que nunca. La IA es capaz de lograr todo eso en una multitud de documentos, incluso de forma remota, una tarea en la que ni siquiera la mente humana más entrenada puede competir.
Pensando en la IA hacia el futuro: ¿qué sigue para las tecnologías de identidad y seguridad?
● El futuro de los datos
Dado que la ola tecnológica continúa creciendo, es seguro decir que los volúmenes de datos seguirán creciendo exponencialmente. El cambio que se vislumbra en el horizonte es el paso del aprendizaje supervisado al aprendizaje semi-supervisado o incluso no supervisado. Estas técnicas permiten aumentar el uso de datos incluso cuando las etiquetas no están disponibles o son demasiado difíciles de producir. Pero seamos claros: ya sea que los datos estén etiquetados o no, el proceso de aprendizaje –y la medición de su desempeño– permanecerá bajo supervisión humana.
● Normativa de privacidad y cumplimiento de datos
Para crear los algoritmos más precisos, necesitamos acceder constantemente a más datos de forma responsable. Obtenemos datos de los clientes, de conformidad con las normas de privacidad pertinentes, para entrenar sus algoritmos y proporcionar productos y soluciones de alto rendimiento. También confiamos en los datos compartidos de forma voluntaria por nuestros empleados para construir nuestra base de datos año tras año. Por último, creamos imágenes sintéticas utilizando una Red Generativa Adversaria (GAN). Esto nos permite generar imágenes faciales y huellas dactilares sintéticas cualitativas que son completamente ficticias. Entonces, cuando un cliente nos pide que compartamos datos para probar la eficiencia de nuestros algoritmos, podemos compartir nuestros datos sintéticos.
En un contexto cada vez más competitivo, se exigen regulaciones estrictas en torno a la recopilación de datos con fines de investigación para cumplir con los estándares éticos y al mismo tiempo apoyar la competitividad de la industria. Cuando consideramos que el reconocimiento facial de IA se puede utilizar en diversos contextos gubernamentales (control de fronteras, por ejemplo), garantizar el origen de la tecnología no solo es un elemento clave de la soberanía nacional, sino que plantea interrogantes sobre el desempeño, la metodología, la ética y más. Consideramos imprescindible disponer de una estructura que pueda ayudar a los clientes a elegir con tranquilidad la solución tecnológica que mejor se adapta a sus necesidades, en base a criterios técnicos claramente definidos y evaluados.
Estos son los productos tecnológicos en tendencia para el 2024
Publicación: 12 de Enero/2024
La tecnología es, sin lugar a dudas, un pilar muy importante para el desarrollo colectivo. Esto está evidenciado en la constante evolución del mercado en productos que complementan el diario vivir de los usuarios de manera inteligente. Siendo cada vez más rápida y cambiante la forma en que se consume la tecnología. En el año 2023, productos de distintos segmentos destacaron en ventas e innovaciones, como smartphones integrados con inteligencia artificial, aspiradoras y relojes inteligentes.
Xiaomi, una compañía destacada en la industria, ha desarrollado diferentes dispositivos y tecnologías para ampliar su portafolio de productos y ofrecer al mercado más opciones versátiles, funcionales e innovadoras. Algunos de sus productos han sido destacados en el último año, como el Xiaomi 13T, un smartphone de gama alta, la serie Redmi Note 12 y también productos de ecosistema como la Xiaomi Robot Vacuum E10, Xiaomi Robot Vacuum S10, Xiaomi Robot Vacuum S10+ y wearables como la Xiaomi Smart Band 8.
Inteligencia artificial, cada vez más presente
En los últimos años, el uso de la inteligencia artificial ha estado en aumento. Según el informe Tech Trends de Globant, “la gente se dará cuenta de que la IA no es un conjunto de tecnologías específicas que utilizan de vez en cuando, sino la base de su vida cotidiana”. Por ello, compañías como Xiaomi, reconocidas por su enfoque vanguardista, están liderando la integración de la inteligencia artificial en dispositivos móviles.
Por ejemplo, la cámara del Xiaomi 13T, su más reciente lanzamiento de la serie T, viene integrada con reconocimiento por Inteligencia Artificial mediante la optimización de imágenes para escenas específicas gracias a sus sensores biónicos, haciendo de su cámara de 50MP algo mucho más óptimo, además, la serie Redmi Note 12 de Xiaomi también utiliza inteligencia artificial en sus dispositivos, especialmente en su sólidas cámaras, llamando la atención no solo por su innovación integrada sino por ser capaces de redefinir la gama media con tecnología propia de la gama alta.
Lo anterior, considerando cómo la industria ha observado un cambio significativo hacia la personalización de necesidades tan básicas como tomar fotografías a través de algoritmos avanzados. Xiaomi, está desempeñando un papel crucial al brindar experiencias de usuario más inteligentes y adaptativas.
Aspiradoras inteligentes, inmersas en la cotidianidad
La venta de aspiradoras inteligentes ha aumentado significativamente, gracias a que sus características las convierten en dispositivos funcionales y versátiles para el hogar. Un análisis realizado por Mordor Intelligence arroja que se espera un crecimiento de al menos 5 mil millones de dólares en el mercado de las aspiradoras inteligentes para 2028. En relación, vemos cómo las marcas como Xiaomi empiezan a preocuparse más por estos productos de ecosistema, presentando dispositivos de limpieza como la Xiaomi Robot Vacuum E10, una aspiradora inteligente que permite realizar un seguimiento del progreso de limpieza a través de notificaciones de voz, además, no solo han presentado esta referencia al mercado, también la Xiaomi Robot Vacuum S10 y la Xiaomi Robot Vacuum S10+ hacen parte de este portafolio de dispositivos con características como navegación precisa y controlada.
Wearables, una forma de optimizar el día a día
El segmento de wearables ha crecido potencialmente; un informe de Canalys asegura que más de 40 millones de bandas inteligentes fueron enviadas en todo el mundo durante el tercer trimestre del 2023. Xiaomi ha también marca tendencia en este segmento, siendo el líder mundial en wearables gracias a dispositivos como la Xiaomi Smart Band 8 ha destacado por ser un accesorio versátil que integra funciones avanzadas de seguimiento de la salud y la actividad física. Respaldado por la filosofía de Xiaomi de hacer la tecnología accesible para todos, está diseñado para mejorar el bienestar de los usuarios y ofrecer experiencias personalizadas.
Xiaomi continúa posicionándose como un referente en la industria tecnológica, anticipando las necesidades del usuario y ofreciendo soluciones que redefinen la forma en que interactuamos con la tecnología en nuestro día a día. Marcando así tendencias y redefiniendo la experiencia digital para millones de usuarios en todo el mundo.
Xiaomi, una compañía destacada en la industria, ha desarrollado diferentes dispositivos y tecnologías para ampliar su portafolio de productos y ofrecer al mercado más opciones versátiles, funcionales e innovadoras. Algunos de sus productos han sido destacados en el último año, como el Xiaomi 13T, un smartphone de gama alta, la serie Redmi Note 12 y también productos de ecosistema como la Xiaomi Robot Vacuum E10, Xiaomi Robot Vacuum S10, Xiaomi Robot Vacuum S10+ y wearables como la Xiaomi Smart Band 8.
Inteligencia artificial, cada vez más presente
En los últimos años, el uso de la inteligencia artificial ha estado en aumento. Según el informe Tech Trends de Globant, “la gente se dará cuenta de que la IA no es un conjunto de tecnologías específicas que utilizan de vez en cuando, sino la base de su vida cotidiana”. Por ello, compañías como Xiaomi, reconocidas por su enfoque vanguardista, están liderando la integración de la inteligencia artificial en dispositivos móviles.
Por ejemplo, la cámara del Xiaomi 13T, su más reciente lanzamiento de la serie T, viene integrada con reconocimiento por Inteligencia Artificial mediante la optimización de imágenes para escenas específicas gracias a sus sensores biónicos, haciendo de su cámara de 50MP algo mucho más óptimo, además, la serie Redmi Note 12 de Xiaomi también utiliza inteligencia artificial en sus dispositivos, especialmente en su sólidas cámaras, llamando la atención no solo por su innovación integrada sino por ser capaces de redefinir la gama media con tecnología propia de la gama alta.
Lo anterior, considerando cómo la industria ha observado un cambio significativo hacia la personalización de necesidades tan básicas como tomar fotografías a través de algoritmos avanzados. Xiaomi, está desempeñando un papel crucial al brindar experiencias de usuario más inteligentes y adaptativas.
Aspiradoras inteligentes, inmersas en la cotidianidad
La venta de aspiradoras inteligentes ha aumentado significativamente, gracias a que sus características las convierten en dispositivos funcionales y versátiles para el hogar. Un análisis realizado por Mordor Intelligence arroja que se espera un crecimiento de al menos 5 mil millones de dólares en el mercado de las aspiradoras inteligentes para 2028. En relación, vemos cómo las marcas como Xiaomi empiezan a preocuparse más por estos productos de ecosistema, presentando dispositivos de limpieza como la Xiaomi Robot Vacuum E10, una aspiradora inteligente que permite realizar un seguimiento del progreso de limpieza a través de notificaciones de voz, además, no solo han presentado esta referencia al mercado, también la Xiaomi Robot Vacuum S10 y la Xiaomi Robot Vacuum S10+ hacen parte de este portafolio de dispositivos con características como navegación precisa y controlada.
Wearables, una forma de optimizar el día a día
El segmento de wearables ha crecido potencialmente; un informe de Canalys asegura que más de 40 millones de bandas inteligentes fueron enviadas en todo el mundo durante el tercer trimestre del 2023. Xiaomi ha también marca tendencia en este segmento, siendo el líder mundial en wearables gracias a dispositivos como la Xiaomi Smart Band 8 ha destacado por ser un accesorio versátil que integra funciones avanzadas de seguimiento de la salud y la actividad física. Respaldado por la filosofía de Xiaomi de hacer la tecnología accesible para todos, está diseñado para mejorar el bienestar de los usuarios y ofrecer experiencias personalizadas.
Xiaomi continúa posicionándose como un referente en la industria tecnológica, anticipando las necesidades del usuario y ofreciendo soluciones que redefinen la forma en que interactuamos con la tecnología en nuestro día a día. Marcando así tendencias y redefiniendo la experiencia digital para millones de usuarios en todo el mundo.
OPPO Find X7 Ultra presenta la primera cámara principal cuádruple del mundo con el motor de imagen HyperTone.
Publicación: 11 de Enero/2024
OPPO, la marca de dispositivos inteligentes líder en el mundo, reveló al Find X7 Ultra, un buque insignia inigualable al combinar avances mundiales en hardware de cámara con el potente sistema de cámara HyperTone de OPPO, fotografía computacional de vanguardia y personalización profesional de Hasselblad, además de sumar un diseño atemporal y experiencias emblemáticas.
Cuando necesitas alejar el zoom, la cámara ultra gran angular del Find X7 Ultra toma el control con su sensor Sony LYT-600 de 50 MP. Su gran tamaño de 1/1,95” se combina con una distancia focal equivalente a 14 mm, una rápida apertura de f/2,0 y una distancia de enfoque de 4 cm, perfecto para fotografías macro dinámicas o paisajes extensos, de día o de noche.
Find X7 Ultra es el primer teléfono con dos cámaras periscópicas, cada una con sensores líderes en su clase. La cámara con zoom periscópico de 50 MP y 3x posee un sensor Sony IMX890 de 1/1,56” — aproximadamente tres veces más grande que las cámaras de la competencia —, una apertura de f/2,6 con Prism OIS y una distancia focal de 65 mm para obtener los mejores resultados de teleobjetivo. Con una distancia de enfoque de 25 cm, las fotografías de productos, los objetos en primer plano y los retratos se ven impresionantes.
Acércate aún más con la cámara teleobjetivo periscópica de 6x del Find X7 Ultra. Su gran sensor Sony IMX858 de 50 MP y 1/2.51” captura abundantes detalles. Combinado con un lente de 135 mm, estabilizada por Prism OIS, y con una distancia de enfoque de 35 cm, logra tomas de paisajes y conciertos de gran alcance, o fotografías telemacro íntimas con una claridad excepcional.
Cuatro avances en fotografía
Motor de imagen HyperTone
El motor de imagen HyperTone de OPPO salvaguarda la integridad de las fotografías, preservando las luces, las sombras y los medios tonos con un aspecto natural, a la par que evita las desventajas de la fotografía computacional, como una apariencia HDR sobreprocesada y antinatural, sobreexposición de tonos medios, hasta una definición excesiva, que crea detalles exagerados en los bordes.
Zoom ininterrumpido
OPPO Find X7 Ultra es el primero en capturar fotografías de calidad en la gama entre 15 mm y 200 mm y más allá. Con su cámara principal cuádruple con alcance óptico de 0.6x, 1x, 3x y 6x junto con un zoom mejorado por IA, Find X7 Ultra captura fotos de calidad con distancias focales equivalentes de 14 mm a 270 mm.
Modo retrato Hasselblad
El Modo Retrato de Hasselblad captura a cuatro distancias focales establecidas: 23 mm, 44 mm, 65 mm y 135 mm. Cada una está calibrada con una lente Hasselblad diferente, lo que produce un bokeh cinematográfico con profundidad de primer plano y fondo, y reconoce hasta un mechón de cabello, además de respetar las diferencias individuales, como los tonos de piel y los rasgos, mientras captura con un retraso de obturación mínimo y a una distancia de hasta nueve metros del sujeto.
Modo Maestro Hasselblad
Además de todos los controles avanzados, el Modo Maestro, desarrollado por OPPO con Hasselblad, también desbloquea el control de saturación, contraste, nitidez y viñeta al capturar archivos JPEG y está calibrado para coincidir con la destacada cámara Hasselblad X2D 100C. Adicionalmente a la captura JPEG y RAW, el Modo Maestro presenta RAW MAX. Al capturar fotos RAW de 50 MP con todos los beneficios de la fotografía computacional, las fotos RAW MAX tienen 13 pasos de rango dinámico y profundidad de color de 16 bits en el espacio de color BT2020.
Estilo sofisticado y una pantalla brillante
OPPO evolucionó el diseño bitono de la serie con Find X7 Ultra, con su sistema de cámara audaz y tres colores atemporales: Azul Océano, Marrón Sepia y Negro a la medida. La parte frontal tiene una pantalla QHD+, con tecnología LTPO de 1-120 Hz para imágenes fluidas y una calidad sorprendente.
Con un brillo de hasta 1,600 nits en exteriores y hasta 4,500 nits al ver contenido HDR, con Dolby Vision, HDR10+ y una clasificación DisplayMate A+, lo que sea que veas o juegues lucirá excepcional. Con ProXDR de OPPO, aprovecha el brillo máximo y será compatible con el estándar Ultra HDR lanzado por Google en Android 14 por lo que, en el futuro, las fotos HDR se mostrarán con una gama tonal amplia y brillante.
Ultra rendimiento y privacidad
Junto al chipset Qualcomm Snapdragon 8 Gen 3, Find X7 Ultra tiene hasta 16 GB de RAM LPDDR5X y hasta 512 GB de almacenamiento UFS 4.0 para experiencias de juego increíbles y ediciones de video 4K sin esperas. También cuenta con un chip de seguridad dedicado, para que solo tú puedas acceder a tu información privada, y con un control deslizante VIP centrado en la privacidad, cambia rápida y fácilmente el modo de notificación o deshabilita el acceso a la cámara, la ubicación y el micrófono.
Con una gran batería de 5,000 mAh, Find X7 Ultra tiene una autonomía de un día completo y la carga SUPERVOOCTM de 100w lo carga totalmente en menos de 30 minutos, mientras que la carga inalámbrica de 50W lo carga en 60 minutos2.
Precios y disponibilidad
OPPO Find X7 Ultra es un smartphone insignia sin precedentes que, por el momento, está disponible exclusivamente en China con un precio inicial de 5 mil 999 yuanes. Su lanzamiento marca un nuevo hito en la industria, donde la brecha entre la fotografía profesional y la fotografía móvil es cada vez más pequeña, gracias a su innovador sistema de cuatro cámaras, impulsado por la vanguardista fotografía computacional.
Cuando necesitas alejar el zoom, la cámara ultra gran angular del Find X7 Ultra toma el control con su sensor Sony LYT-600 de 50 MP. Su gran tamaño de 1/1,95” se combina con una distancia focal equivalente a 14 mm, una rápida apertura de f/2,0 y una distancia de enfoque de 4 cm, perfecto para fotografías macro dinámicas o paisajes extensos, de día o de noche.
Find X7 Ultra es el primer teléfono con dos cámaras periscópicas, cada una con sensores líderes en su clase. La cámara con zoom periscópico de 50 MP y 3x posee un sensor Sony IMX890 de 1/1,56” — aproximadamente tres veces más grande que las cámaras de la competencia —, una apertura de f/2,6 con Prism OIS y una distancia focal de 65 mm para obtener los mejores resultados de teleobjetivo. Con una distancia de enfoque de 25 cm, las fotografías de productos, los objetos en primer plano y los retratos se ven impresionantes.
Acércate aún más con la cámara teleobjetivo periscópica de 6x del Find X7 Ultra. Su gran sensor Sony IMX858 de 50 MP y 1/2.51” captura abundantes detalles. Combinado con un lente de 135 mm, estabilizada por Prism OIS, y con una distancia de enfoque de 35 cm, logra tomas de paisajes y conciertos de gran alcance, o fotografías telemacro íntimas con una claridad excepcional.
Cuatro avances en fotografía
Motor de imagen HyperTone
El motor de imagen HyperTone de OPPO salvaguarda la integridad de las fotografías, preservando las luces, las sombras y los medios tonos con un aspecto natural, a la par que evita las desventajas de la fotografía computacional, como una apariencia HDR sobreprocesada y antinatural, sobreexposición de tonos medios, hasta una definición excesiva, que crea detalles exagerados en los bordes.
Zoom ininterrumpido
OPPO Find X7 Ultra es el primero en capturar fotografías de calidad en la gama entre 15 mm y 200 mm y más allá. Con su cámara principal cuádruple con alcance óptico de 0.6x, 1x, 3x y 6x junto con un zoom mejorado por IA, Find X7 Ultra captura fotos de calidad con distancias focales equivalentes de 14 mm a 270 mm.
Modo retrato Hasselblad
El Modo Retrato de Hasselblad captura a cuatro distancias focales establecidas: 23 mm, 44 mm, 65 mm y 135 mm. Cada una está calibrada con una lente Hasselblad diferente, lo que produce un bokeh cinematográfico con profundidad de primer plano y fondo, y reconoce hasta un mechón de cabello, además de respetar las diferencias individuales, como los tonos de piel y los rasgos, mientras captura con un retraso de obturación mínimo y a una distancia de hasta nueve metros del sujeto.
Modo Maestro Hasselblad
Además de todos los controles avanzados, el Modo Maestro, desarrollado por OPPO con Hasselblad, también desbloquea el control de saturación, contraste, nitidez y viñeta al capturar archivos JPEG y está calibrado para coincidir con la destacada cámara Hasselblad X2D 100C. Adicionalmente a la captura JPEG y RAW, el Modo Maestro presenta RAW MAX. Al capturar fotos RAW de 50 MP con todos los beneficios de la fotografía computacional, las fotos RAW MAX tienen 13 pasos de rango dinámico y profundidad de color de 16 bits en el espacio de color BT2020.
Estilo sofisticado y una pantalla brillante
OPPO evolucionó el diseño bitono de la serie con Find X7 Ultra, con su sistema de cámara audaz y tres colores atemporales: Azul Océano, Marrón Sepia y Negro a la medida. La parte frontal tiene una pantalla QHD+, con tecnología LTPO de 1-120 Hz para imágenes fluidas y una calidad sorprendente.
Con un brillo de hasta 1,600 nits en exteriores y hasta 4,500 nits al ver contenido HDR, con Dolby Vision, HDR10+ y una clasificación DisplayMate A+, lo que sea que veas o juegues lucirá excepcional. Con ProXDR de OPPO, aprovecha el brillo máximo y será compatible con el estándar Ultra HDR lanzado por Google en Android 14 por lo que, en el futuro, las fotos HDR se mostrarán con una gama tonal amplia y brillante.
Ultra rendimiento y privacidad
Junto al chipset Qualcomm Snapdragon 8 Gen 3, Find X7 Ultra tiene hasta 16 GB de RAM LPDDR5X y hasta 512 GB de almacenamiento UFS 4.0 para experiencias de juego increíbles y ediciones de video 4K sin esperas. También cuenta con un chip de seguridad dedicado, para que solo tú puedas acceder a tu información privada, y con un control deslizante VIP centrado en la privacidad, cambia rápida y fácilmente el modo de notificación o deshabilita el acceso a la cámara, la ubicación y el micrófono.
Con una gran batería de 5,000 mAh, Find X7 Ultra tiene una autonomía de un día completo y la carga SUPERVOOCTM de 100w lo carga totalmente en menos de 30 minutos, mientras que la carga inalámbrica de 50W lo carga en 60 minutos2.
Precios y disponibilidad
OPPO Find X7 Ultra es un smartphone insignia sin precedentes que, por el momento, está disponible exclusivamente en China con un precio inicial de 5 mil 999 yuanes. Su lanzamiento marca un nuevo hito en la industria, donde la brecha entre la fotografía profesional y la fotografía móvil es cada vez más pequeña, gracias a su innovador sistema de cuatro cámaras, impulsado por la vanguardista fotografía computacional.
Motorola for Business presenta nuevas funciones de MotoTalk con IA para aumentar la productividad de los equipos de retail.
“AI Image Recognition”' permite a los retailers y profesionales del comercio identificar y cuantificar los productos en las estanterías gracias al poder de la Inteligencia Artificial. “AI Route Planning”' complementa la gestión de inventario impulsada por IA y el cumplimiento del merchandising con la optimización de rutas para ahorrar tiempo y combustible.
Publicación: 10 de Enero/2024
En el CES 2024, Motorola presentó nuevas funciones de IA para MotoTalk, una plataforma de software centrada en aumentar la productividad empresarial y el rendimiento de los equipos. Ahora, gracias a la tecnología de IA, los equipos de campo pueden utilizar Image Recognition (Reconocimiento de Imágenes) y Route Planning (Planificación de Rutas) para optimizar sus actividades diarias. Como parte del portafolio de Motorola for Business, las nuevas funciones de MotoTalk potencian un ecosistema de productividad empresarial aún más robusto, proporcionando funciones para mejorar la eficiencia en el lugar de trabajo.
Con la función de "Image Recognition", los equipos podrán identificar y contar la cantidad de productos en las estanterías, reconocer y recopilar información sobre sus precios y acceder a informes de acciones en cada tienda, asegurando el cumplimiento normas de comercialización y una mejor gestión de las ventas en los diferentes puntos de venta. Con esta función, los usuarios pueden acceder instantáneamente a métricas generadas automáticamente en lugar de esperar a los datos de encuestas manuales de los empleados en el punto de venta¹, lo que aumenta la productividad de los promotores y empleados en los locales y en el retail.
Aprovechando la Inteligencia Artificial, Route Planning optimiza estratégicamente las rutas comerciales, maximizando la eficiencia en términos de distancia, tiempo y oportunidades de venta. Esta función permite generar itinerarios para diferentes equipos de campo en una fracción del tiempo que lleva una planificación manual. Además, la herramienta también resume las visitas y actuaciones del empleado en las tiendas, ahorrando carga de trabajo a los usuarios de MotoTalk.
Moto Talk aumenta el rendimiento empresarial
Con MotoTalk, las empresas dispondrán de una consola para gestionar todos los dispositivos, horarios y comunicaciones de sus equipos, incluidas funciones de mensajería como PTT (push to talk – pulsar para hablar). MotoTalk permite a los empleados conectarse, colaborar y ejecutar con un intercambio de mensajería rápido y fiable. Además, ofrece servicios de asistencia completos, para garantizar que los clientes de Motorola for Business puedan centrarse en lo que más importa, su negocio. Por último, MotoTalk proporciona comunicaciones seguras de extremo a extremo, garantizando que las comunicaciones empresariales estén protegidas y se mantengan privadas.
El servicio MotoTalk es multiplataforma, compatible con Android, iOS y Windows. La solución creada por Motorola también ofrece otras funciones, como gestión de equipos, planillas de asistencia electrónicas, seguimiento en tiempo real y gestión de tareas. Las soluciones ofrecidas son personalizables para cualquier segmento o tamaño de empresa y pueden adaptarse a las operaciones más diversas.
Motorola demuestra los conceptos de IA de Tech World en el CES 2024
En Lenovo Tech World '23, Motorola llevó los esfuerzos de IA a otro nivel introduciendo algunos conceptos de IA interesantes. Estas nuevas funciones, junto con las soluciones Moto Talk AI, se presentaron en el CES 2024, demostrando cómo Motorola está preparada para redefinir las experiencias diarias de los consumidores. Desde fondos de pantalla generativos con IA que dan vida al dispositivo, hasta funciones avanzadas de privacidad con IA, como difuminar información sensible, e incluso el toque mágico de transformar recibos arrugados en documentos impecables, está claro que la comodidad está a la vanguardia de la innovación. Además, con la capacidad de resumir sin esfuerzo notas, correos electrónicos y chats, Motorola sigue avanzando en su misión de ofrecer soluciones innovadoras y portátiles que mejoren la movilidad, la facilidad de uso y la comodidad general de los consumidores.
Pueden encontrar más información sobre los nuevos anuncios de productos de IA de Lenovo en el CES, incluidas las nuevas ThinkPad, ThinkBook, ThinkCentre, Yoga, y dispositivos de gaming, en StoryHub de Lenovo.
Con la función de "Image Recognition", los equipos podrán identificar y contar la cantidad de productos en las estanterías, reconocer y recopilar información sobre sus precios y acceder a informes de acciones en cada tienda, asegurando el cumplimiento normas de comercialización y una mejor gestión de las ventas en los diferentes puntos de venta. Con esta función, los usuarios pueden acceder instantáneamente a métricas generadas automáticamente en lugar de esperar a los datos de encuestas manuales de los empleados en el punto de venta¹, lo que aumenta la productividad de los promotores y empleados en los locales y en el retail.
Aprovechando la Inteligencia Artificial, Route Planning optimiza estratégicamente las rutas comerciales, maximizando la eficiencia en términos de distancia, tiempo y oportunidades de venta. Esta función permite generar itinerarios para diferentes equipos de campo en una fracción del tiempo que lleva una planificación manual. Además, la herramienta también resume las visitas y actuaciones del empleado en las tiendas, ahorrando carga de trabajo a los usuarios de MotoTalk.
Moto Talk aumenta el rendimiento empresarial
Con MotoTalk, las empresas dispondrán de una consola para gestionar todos los dispositivos, horarios y comunicaciones de sus equipos, incluidas funciones de mensajería como PTT (push to talk – pulsar para hablar). MotoTalk permite a los empleados conectarse, colaborar y ejecutar con un intercambio de mensajería rápido y fiable. Además, ofrece servicios de asistencia completos, para garantizar que los clientes de Motorola for Business puedan centrarse en lo que más importa, su negocio. Por último, MotoTalk proporciona comunicaciones seguras de extremo a extremo, garantizando que las comunicaciones empresariales estén protegidas y se mantengan privadas.
El servicio MotoTalk es multiplataforma, compatible con Android, iOS y Windows. La solución creada por Motorola también ofrece otras funciones, como gestión de equipos, planillas de asistencia electrónicas, seguimiento en tiempo real y gestión de tareas. Las soluciones ofrecidas son personalizables para cualquier segmento o tamaño de empresa y pueden adaptarse a las operaciones más diversas.
Motorola demuestra los conceptos de IA de Tech World en el CES 2024
En Lenovo Tech World '23, Motorola llevó los esfuerzos de IA a otro nivel introduciendo algunos conceptos de IA interesantes. Estas nuevas funciones, junto con las soluciones Moto Talk AI, se presentaron en el CES 2024, demostrando cómo Motorola está preparada para redefinir las experiencias diarias de los consumidores. Desde fondos de pantalla generativos con IA que dan vida al dispositivo, hasta funciones avanzadas de privacidad con IA, como difuminar información sensible, e incluso el toque mágico de transformar recibos arrugados en documentos impecables, está claro que la comodidad está a la vanguardia de la innovación. Además, con la capacidad de resumir sin esfuerzo notas, correos electrónicos y chats, Motorola sigue avanzando en su misión de ofrecer soluciones innovadoras y portátiles que mejoren la movilidad, la facilidad de uso y la comodidad general de los consumidores.
Pueden encontrar más información sobre los nuevos anuncios de productos de IA de Lenovo en el CES, incluidas las nuevas ThinkPad, ThinkBook, ThinkCentre, Yoga, y dispositivos de gaming, en StoryHub de Lenovo.
EA SPORTS FC ™ INAUGURA JUNTO A ZINEDINE ZIDANE EL CAMPO Z5 Y LO INCLUYE EN EA SPORTS FC™24
Publicación: 21 de Diciembre/2023
EA SPORTS FC™ anunció la integración de la cancha Z5 al modo de juego EA SPORTS FC 24 VOLTA FOOTBALL™.
Las instalaciones del mundo real, ubicadas en el Complejo Deportivo Z5 en Aix-en-Provence, han sido replicadas dentro del juego y ya está disponible en Volta Squads y 4v4/5v5 en Patada Inicial de VOLTA FOOTBALL.
Este año, EA SPORTS FC colaboró con el ÍCONO y embajador global de EA SPORTS FC 24 Zinedine Zidane para inaugurar la cancha de fútbol base en el Complejo Deportivo Z5, como parte de la iniciativa de FC FUTURES; trabajando de cerca con la leyenda del fútbol para brindar acceso, sesiones de entrenamiento, prácticas y desarrollo para niños con pocas posibilidades en el área. Para anunciar la iniciativa, Zidane organizó una sesión de entrenamiento a nivel comunitario en las instalaciones Z5 con niños locales junto a su ex compañero de equipo David Beckham.
“Si cuando era joven me hubieran dicho que aparecería en un juego como FC 24, no me lo hubiera creído”, dijo Zinedine Zidane. “Z5 es un proyecto familiar que llevo muy cerca de mi corazón y, tras colaborar con EA SPORTS FC este año para inaugurar la nueva cancha, el tenerlo disponible para jugar en un título tan importante como FC 24 es un gran logro, es verdaderamente increíble”.
En abril de este año, EA SPORTS™ reveló FC FUTURES, un plan para invertir $10 millones de dólares en fútbol a nivel comunidad en todo el mundo. La cancha Z5 fue fundada parcialmente por EA SPORTS FC y su lanzamiento comunitario es una de activaciones de FC FUTURES que han sido parte del compromiso de EA SPORTS FC de usar su plataforma en la intersección del fútbol virtual y real, para mejorar el acceso al deporte y crecer el juego para todos.
Las instalaciones del mundo real, ubicadas en el Complejo Deportivo Z5 en Aix-en-Provence, han sido replicadas dentro del juego y ya está disponible en Volta Squads y 4v4/5v5 en Patada Inicial de VOLTA FOOTBALL.
Este año, EA SPORTS FC colaboró con el ÍCONO y embajador global de EA SPORTS FC 24 Zinedine Zidane para inaugurar la cancha de fútbol base en el Complejo Deportivo Z5, como parte de la iniciativa de FC FUTURES; trabajando de cerca con la leyenda del fútbol para brindar acceso, sesiones de entrenamiento, prácticas y desarrollo para niños con pocas posibilidades en el área. Para anunciar la iniciativa, Zidane organizó una sesión de entrenamiento a nivel comunitario en las instalaciones Z5 con niños locales junto a su ex compañero de equipo David Beckham.
“Si cuando era joven me hubieran dicho que aparecería en un juego como FC 24, no me lo hubiera creído”, dijo Zinedine Zidane. “Z5 es un proyecto familiar que llevo muy cerca de mi corazón y, tras colaborar con EA SPORTS FC este año para inaugurar la nueva cancha, el tenerlo disponible para jugar en un título tan importante como FC 24 es un gran logro, es verdaderamente increíble”.
En abril de este año, EA SPORTS™ reveló FC FUTURES, un plan para invertir $10 millones de dólares en fútbol a nivel comunidad en todo el mundo. La cancha Z5 fue fundada parcialmente por EA SPORTS FC y su lanzamiento comunitario es una de activaciones de FC FUTURES que han sido parte del compromiso de EA SPORTS FC de usar su plataforma en la intersección del fútbol virtual y real, para mejorar el acceso al deporte y crecer el juego para todos.
“Shot on HONOR 90 By Tuto Patiño”, exposición fotográfica del actor y fotógrafo colombiano, exhibida en Centro Comercial Mall Plaza.
Publicación: 20 de Diciembre/2023
HONOR, marca líder en el desarrollo de dispositivos inteligentes, presentó 'Shot on HONOR 90 By Tuto Patiño', una colección fotográfica llena de cultura colombiana y riqueza natural, capturada bajo el lente del dispositivo insignia de la marca, el HONOR 90.
Tuto Patiño es uno de los actores más destacados en la televisión colombiana; sin embargo, una faceta no muy conocida de su personalidad como artista está íntimamente relacionada con la fotografía y la imagen. Con más de 15 años de experiencia en el área, Tuto ha expuesto sus fotografías en ciudades como Bogotá, Barranquilla, Cartagena, Bucaramanga, entre otras.
Ha participado como fotógrafo en proyectos gubernamentales en Colombia, Estados Unidos y Cuba. Además, cuenta con experiencia en dirección de fotografía fija y en la producción de 'making-of' para películas.
HONOR, en el marco de su campaña de lanzamiento de la serie HONOR 90 y con el objetivo de resaltar la potencia de este dispositivo, decidió colaborar con Tuto para recorrer Colombia en busca de imágenes con mayor potencial y detalle.
Seleccionados para capturar la riqueza de la playa, la cautivadora esencia del campo y el vibrante contraste urbano de la ciudad, Santa Marta, Bogotá, San Andrés y San Martín en el departamento del Meta fueron los destinos elegidos para componer la galería.
Motivado por llegar a los rincones más escondidos y capturar los momentos más icónicos de la vasta geografía colombiana, el camino de Tuto empezó explorando las posibilidades de la fotografía con smartphone, la cual ha evolucionado con los años, ganándose un espacio en el escenario de la fotografía profesional.
“Queríamos retratar toda la riqueza colombiana, buscábamos las mejores imágenes y evidenciar el potencial del HONOR 90. Hoy, después de un largo viaje, podemos decir que 'Shot on HONOR 90 By Tuto Patiño' muestra el gran valor de lo nuestro. Contar con Tuto ha sido maravilloso; su disposición y talento nos inspiran, y esperamos que haga lo mismo con aquellos que se acerquen al Centro Comercial Mall Plaza y vean sus fotografías", mencionó Camila Gutiérrez, gerente de mercado para HONOR en Colombia.i”
El HONOR 90, la herramienta utilizada por Tuto, cuenta con un lente principal de 200MP. Este sensor está equipado con herramientas de inteligencia artificial para el procesamiento de imágenes y posee capacidades para la captura de imágenes en condiciones de poca luz. Además, este dispositivo brinda la posibilidad de ajustar los parámetros fotográficos en el modo profesional, permitiendo así la creación de una gran variedad de composiciones.
Para todos los interesados en conocer 'Shot on HONOR 90 By Tuto Patiño', pueden acercarse al Centro Comercial Mall Plaza hasta el próximo 15 de enero y conocer de primera mano el resultado de esta emocionante alianza, donde la tecnología y la fotografía celular son protagonistas.
Tuto Patiño es uno de los actores más destacados en la televisión colombiana; sin embargo, una faceta no muy conocida de su personalidad como artista está íntimamente relacionada con la fotografía y la imagen. Con más de 15 años de experiencia en el área, Tuto ha expuesto sus fotografías en ciudades como Bogotá, Barranquilla, Cartagena, Bucaramanga, entre otras.
Ha participado como fotógrafo en proyectos gubernamentales en Colombia, Estados Unidos y Cuba. Además, cuenta con experiencia en dirección de fotografía fija y en la producción de 'making-of' para películas.
HONOR, en el marco de su campaña de lanzamiento de la serie HONOR 90 y con el objetivo de resaltar la potencia de este dispositivo, decidió colaborar con Tuto para recorrer Colombia en busca de imágenes con mayor potencial y detalle.
Seleccionados para capturar la riqueza de la playa, la cautivadora esencia del campo y el vibrante contraste urbano de la ciudad, Santa Marta, Bogotá, San Andrés y San Martín en el departamento del Meta fueron los destinos elegidos para componer la galería.
Motivado por llegar a los rincones más escondidos y capturar los momentos más icónicos de la vasta geografía colombiana, el camino de Tuto empezó explorando las posibilidades de la fotografía con smartphone, la cual ha evolucionado con los años, ganándose un espacio en el escenario de la fotografía profesional.
“Queríamos retratar toda la riqueza colombiana, buscábamos las mejores imágenes y evidenciar el potencial del HONOR 90. Hoy, después de un largo viaje, podemos decir que 'Shot on HONOR 90 By Tuto Patiño' muestra el gran valor de lo nuestro. Contar con Tuto ha sido maravilloso; su disposición y talento nos inspiran, y esperamos que haga lo mismo con aquellos que se acerquen al Centro Comercial Mall Plaza y vean sus fotografías", mencionó Camila Gutiérrez, gerente de mercado para HONOR en Colombia.i”
El HONOR 90, la herramienta utilizada por Tuto, cuenta con un lente principal de 200MP. Este sensor está equipado con herramientas de inteligencia artificial para el procesamiento de imágenes y posee capacidades para la captura de imágenes en condiciones de poca luz. Además, este dispositivo brinda la posibilidad de ajustar los parámetros fotográficos en el modo profesional, permitiendo así la creación de una gran variedad de composiciones.
Para todos los interesados en conocer 'Shot on HONOR 90 By Tuto Patiño', pueden acercarse al Centro Comercial Mall Plaza hasta el próximo 15 de enero y conocer de primera mano el resultado de esta emocionante alianza, donde la tecnología y la fotografía celular son protagonistas.
Sáquele el mayor provecho a su smartphone y SmartTV mientras trabaja desde casa
La movilidad es un requisito en la vida de hoy, por lo que convertir su celular Galaxy en una oficina portátil, con el apoyo de los televisores Samsung, resultará de gran ayuda
Publicación: 19 de Diciembre/2023
En las nuevas formas de vida, la movilidad es indispensable. Hoy, los trabajadores se inclinan por oportunidades laborales que ofrezcan una mayor flexibilidad y libertad a la hora de manejar su tiempo. Es por esto, que, contar con un espacio de trabajo en casa o fuera de ella que se adapte a las necesidades diarias sin la limitación de un escritorio, es de vital importancia.
Además de las herramientas básicas, como una buena conexión a internet o un computador, la comodidad es un elemento indispensable. Es por esto que los smartphones se han convertido en un elemento indispensable para todos aquellos que trabajan por fuera de la oficina.
Y ahora, gracias a la herramienta Samsung DeX, los usuarios podrán usar su Smartphone o tableta como si fuera un computador conectándolo a una pantalla externa (Smart TV o monitor). Antes, esta conexión era posible por HDMI/USB, sin embargo, hoy los dispositivos móviles y Smart TVs Samsung integran esta característica, permitiéndoles disfrutar de una conexión fácil, inalámbrica y sin accesorios a través de Wi-Fi.
Beneficios de la portabilidad
Las funciones de DeX pueden aprovecharse simplemente conectando el smartphone a un Smart TV Samsung a través de una red wifi para proyectar todo el contenido y tener una visión más clara en la pantalla, sin desordenar su entorno de trabajo con cables adicionales. Al conectarlos, es posible enviar mensajes de texto, preparar una presentación, desde el teléfono celular y con las ventajas de una visualización en una pantalla de grandes pulgadas.
Solo hay que pulsar el botón “DeX” en el dispositivo Galaxy, conectar al Smart TV y diseñar la presentación teniendo el control de todos los detalles en la mano. También es posible utilizar el teléfono o Tablet Galaxy como un panel táctil con gestos intuitivos de varios dedos y funciones personalizables, o como un teclado en la pantalla con una pantalla más grande.
Esta aplicación también permite el trabajo multitarea, puesto que es posible conectar a un televisor cercano para ver una película en la pantalla grande o crear un aula virtual para los niños, mientras se trabaja desde el teléfono, revisa los correos electrónicos o incluso toma notas con el S Pen.
Se pueden utilizar aplicaciones a la vez en el Smart TV a través del modo DeX. Sin problema, es posible ver YouTube o algún servicio de Streaming en el televisor mientras se envía un mensaje, navegar en el smartphone o, por qué no, tomar notas con Samsung Notes mientras se realiza una videollamada a través del Smart TV Samsung.
¿Cómo conectar de forma inalámbrica un televisor o monitor a Samsung DeX?
La conexión inalámbrica se puede utilizar con otros televisores que admitan la función de compartir/duplicar la pantalla del teléfono (compatible con Miracast), pero no se garantiza su rendimiento. Verifique si el televisor es compatible con la función de duplicación de pantalla. El nombre de la función puede diferir según el fabricante. Se recomienda mantener una distancia corta entre el dispositivo móvil y el televisor para una conexión inalámbrica fluida. Si la red inalámbrica está ocupada, es posible que el rendimiento sea más bajo.
Para activar DeX desde el teléfono:
Además de las herramientas básicas, como una buena conexión a internet o un computador, la comodidad es un elemento indispensable. Es por esto que los smartphones se han convertido en un elemento indispensable para todos aquellos que trabajan por fuera de la oficina.
Y ahora, gracias a la herramienta Samsung DeX, los usuarios podrán usar su Smartphone o tableta como si fuera un computador conectándolo a una pantalla externa (Smart TV o monitor). Antes, esta conexión era posible por HDMI/USB, sin embargo, hoy los dispositivos móviles y Smart TVs Samsung integran esta característica, permitiéndoles disfrutar de una conexión fácil, inalámbrica y sin accesorios a través de Wi-Fi.
Beneficios de la portabilidad
Las funciones de DeX pueden aprovecharse simplemente conectando el smartphone a un Smart TV Samsung a través de una red wifi para proyectar todo el contenido y tener una visión más clara en la pantalla, sin desordenar su entorno de trabajo con cables adicionales. Al conectarlos, es posible enviar mensajes de texto, preparar una presentación, desde el teléfono celular y con las ventajas de una visualización en una pantalla de grandes pulgadas.
Solo hay que pulsar el botón “DeX” en el dispositivo Galaxy, conectar al Smart TV y diseñar la presentación teniendo el control de todos los detalles en la mano. También es posible utilizar el teléfono o Tablet Galaxy como un panel táctil con gestos intuitivos de varios dedos y funciones personalizables, o como un teclado en la pantalla con una pantalla más grande.
Esta aplicación también permite el trabajo multitarea, puesto que es posible conectar a un televisor cercano para ver una película en la pantalla grande o crear un aula virtual para los niños, mientras se trabaja desde el teléfono, revisa los correos electrónicos o incluso toma notas con el S Pen.
Se pueden utilizar aplicaciones a la vez en el Smart TV a través del modo DeX. Sin problema, es posible ver YouTube o algún servicio de Streaming en el televisor mientras se envía un mensaje, navegar en el smartphone o, por qué no, tomar notas con Samsung Notes mientras se realiza una videollamada a través del Smart TV Samsung.
¿Cómo conectar de forma inalámbrica un televisor o monitor a Samsung DeX?
- Abra el menú de configuración rápida en el dispositivo móvil y presione el botón DeX para activar la función.
- Seleccione “DeX en TV o monitor”. Si aparece "DeX en PC" en lugar de una opción de selección, seleccione "Más opciones" en la parte superior derecha de la ventana y luego "Cambiar a TV o monitor".
- Seleccione el televisor o monitor a conectar de la lista de dispositivos disponibles y presione “Empezar ahora”.
- Acepte la solicitud de conexión en el televisor o monitor.
- Siga las instrucciones en pantalla para completar la conexión. Cuando se completa, aparecerá la pantalla Samsung DeX en el televisor o monitor conectado.
La conexión inalámbrica se puede utilizar con otros televisores que admitan la función de compartir/duplicar la pantalla del teléfono (compatible con Miracast), pero no se garantiza su rendimiento. Verifique si el televisor es compatible con la función de duplicación de pantalla. El nombre de la función puede diferir según el fabricante. Se recomienda mantener una distancia corta entre el dispositivo móvil y el televisor para una conexión inalámbrica fluida. Si la red inalámbrica está ocupada, es posible que el rendimiento sea más bajo.
Para activar DeX desde el teléfono:
- Seleccione el "ícono DeX" en la pantalla principal del celular.
- Seleccione "DeX en TV o monitor".
- Selecciona el televisor o monitor para conectar y presiona "Comenzar ahora".
- Toca "Comenzar ahora" para aceptar la solicitud de conexión.
HONOR y Porsche Design unen fuerzas para combinar tecnologías de vanguardia con diseño funcional
Publicación: 18 de Diciembre/2023
La icónica marca global de tecnología HONOR y la marca de estilo de vida de lujo Porsche Design anunciaron una asociación estratégica. Ambas están unidas por la visión de crear productos innovadores que combinan un diseño excepcional y funcional con tecnología de vanguardia. Impulsadas por sus valores compartidos de buscar constantemente la excelencia y superar los límites de lo posible, las dos empresas combinarán sus filosofías de diseño respectivas para crear dispositivos inteligentes de alta gama y ofrecer a sus clientes una experiencia de usuario de lujo en el mundo de la electrónica.
Lo mejor de ambos mundos
A través de sus amplias y sofisticadas capacidades de investigación y desarrollo (I+D), HONOR está liderando varias tecnologías. Al independizarse en 2020, HONOR se convirtió de inmediato en líder de la industria en smartphones plegables e innovaciones en fotografía móvil, estableciéndose como un actor clave en este sector. El portafolio de productos y servicios de HONOR impresiona con productos inteligentes e innovadores que ofrecen una experiencia de usuario superior y características sobresalientes, especialmente en los campos más relevantes para los consumidores, como la duración de la batería, la tecnología de pantalla, así como fotografía y video. HONOR ha demostrado tener la capacidad y determinación para representar el segmento más avanzado en tecnologías inteligentes.
Porsche Design aporta su experiencia única en diseño y su experiencia de décadas en el segmento de lujo a esta colaboración. El prestigio y el éxito de la marca se derivan de la filosofía de diseño atemporal, funcional y purista definida por el profesor Ferdinand Alexander Porsche, quien no sólo diseñó el legendario Porsche 911, sino que también creó el primer reloj de pulsera completamente negro del mundo. Porsche Design cuenta con más de 15 años de éxito en el negocio de los smartphones, habiendo diseñado y colaborado en el desarrollo de numerosos dispositivos de alto rendimiento.
"La exclusiva asociación con HONOR es un hito para la expansión adicional del icónico portafolio de productos electrónicos de Porsche Design. Con HONOR hemos encontrado el socio de marca perfecto para impulsar la innovación y ofrecer a nuestros clientes productos emocionantes que combinen perfectamente un diseño excepcional y un rendimiento sobresaliente. Compartimos el mismo objetivo de convertirnos en líderes en el segmento de lujo moderno de dispositivos inteligentes", expresó Stefan Buescher, presidente de la junta ejecutiva de Porsche Lifestyle Group.
"Nos sentimos honrados de trabajar con un socio como Porsche Design y explorar cómo la apertura y la colaboración innovadora pueden fusionar un diseño excepcional y un rendimiento sobresaliente para llevar la tecnología de última generación al segmento premium de dispositivos inteligentes", dijo George Zhao, CEO de HONOR. "El diseño centrado en el ser humano de HONOR se fusiona con la filosofía de marca de Porsche Design para crear productos de lujo inteligentes que acelerarán el estilo de vida móvil de los entusiastas de la tecnología y los aficionados a Porsche por igual. Esta colaboración a largo plazo entre HONOR y Porsche Design abre emocionantes oportunidades para fortalecer nuestro crecimiento en los mercados de todo el mundo".
Al fusionar tecnología innovadora, conceptos de productos pioneros y estética atemporal, las dos marcas esperan llevar la innovación de vanguardia y el diseño purista premium al mundo de los dispositivos inteligentes de lujo. El primer dispositivo inteligente desarrollado conjuntamente entre HONOR y Porsche Design se presentará en enero de 2024 en China.
Lo mejor de ambos mundos
A través de sus amplias y sofisticadas capacidades de investigación y desarrollo (I+D), HONOR está liderando varias tecnologías. Al independizarse en 2020, HONOR se convirtió de inmediato en líder de la industria en smartphones plegables e innovaciones en fotografía móvil, estableciéndose como un actor clave en este sector. El portafolio de productos y servicios de HONOR impresiona con productos inteligentes e innovadores que ofrecen una experiencia de usuario superior y características sobresalientes, especialmente en los campos más relevantes para los consumidores, como la duración de la batería, la tecnología de pantalla, así como fotografía y video. HONOR ha demostrado tener la capacidad y determinación para representar el segmento más avanzado en tecnologías inteligentes.
Porsche Design aporta su experiencia única en diseño y su experiencia de décadas en el segmento de lujo a esta colaboración. El prestigio y el éxito de la marca se derivan de la filosofía de diseño atemporal, funcional y purista definida por el profesor Ferdinand Alexander Porsche, quien no sólo diseñó el legendario Porsche 911, sino que también creó el primer reloj de pulsera completamente negro del mundo. Porsche Design cuenta con más de 15 años de éxito en el negocio de los smartphones, habiendo diseñado y colaborado en el desarrollo de numerosos dispositivos de alto rendimiento.
"La exclusiva asociación con HONOR es un hito para la expansión adicional del icónico portafolio de productos electrónicos de Porsche Design. Con HONOR hemos encontrado el socio de marca perfecto para impulsar la innovación y ofrecer a nuestros clientes productos emocionantes que combinen perfectamente un diseño excepcional y un rendimiento sobresaliente. Compartimos el mismo objetivo de convertirnos en líderes en el segmento de lujo moderno de dispositivos inteligentes", expresó Stefan Buescher, presidente de la junta ejecutiva de Porsche Lifestyle Group.
"Nos sentimos honrados de trabajar con un socio como Porsche Design y explorar cómo la apertura y la colaboración innovadora pueden fusionar un diseño excepcional y un rendimiento sobresaliente para llevar la tecnología de última generación al segmento premium de dispositivos inteligentes", dijo George Zhao, CEO de HONOR. "El diseño centrado en el ser humano de HONOR se fusiona con la filosofía de marca de Porsche Design para crear productos de lujo inteligentes que acelerarán el estilo de vida móvil de los entusiastas de la tecnología y los aficionados a Porsche por igual. Esta colaboración a largo plazo entre HONOR y Porsche Design abre emocionantes oportunidades para fortalecer nuestro crecimiento en los mercados de todo el mundo".
Al fusionar tecnología innovadora, conceptos de productos pioneros y estética atemporal, las dos marcas esperan llevar la innovación de vanguardia y el diseño purista premium al mundo de los dispositivos inteligentes de lujo. El primer dispositivo inteligente desarrollado conjuntamente entre HONOR y Porsche Design se presentará en enero de 2024 en China.
Señalización digital, la redefinición de la comunicación
El portafolio de productos de señalización digital para todas las industrias y necesidades ha posicionado a Samsung como número 1 en el mundo por 14 años.
Publicación: 15 de Diciembre/2023
La señalización digital ha experimentado una transformación importante en la última década, pasando de tener una presencia exclusiva en salas de reuniones y aeropuertos a desempeñar un papel crucial en diversas industrias. Desde el autoservicio en restaurantes hasta publicidad digital fuera de casa, en estadios y centros comerciales, la flexibilidad y versatilidad de la señalización digital han redefinido las experiencias y la comunicación entre establecimientos y usuarios.
Con el mercado de señalización digital proyectado a superar los $35 mil millones para 2026, según Fortune Business Insight, Samsung Electronics ha mantenido su posición número uno durante 14 años consecutivos. En Colombia, Samsung también es líder en la industria de señalización digital y mercado corporativo. Sus productos como pantallas LED y Videowalls son las preferidas para diversas industrias, incluso siendo referente en la región.
La tecnología de Samsung ha llevado la señalización digital más allá de ser simplemente publicidad, convirtiéndola en una plataforma de medios para entregar información personalizada, contenido educativo, deportivo y artístico, entre otros.
En la actualidad, las organizaciones no sólo están adoptando nuevas tecnologías, sino experiencias que proporcionan un enfoque integrado que combina facetas internas y externas de sus operaciones. Según Gartner, se espera que para 2024, las compañías que brinden una experiencia total superen a sus competidores en 25% en métricas de satisfacción, impactando las experiencias de los clientes y empleados. De manera similar, Samsung respalda proyectos desde su inicio hasta su finalización, incluido el diseño mecánico y capacitación, entrega e instalación de productos.
Samsung ha llevado la señalización digital a nuevas alturas, convirtiéndola en parte integral de experiencias en monumentos históricos, estadios deportivos y resorts de lujo. A continuación, algunos de los proyectos más importantes de Samsung en el mundo:
Ciudad del Vaticano: una experiencia única
En la Plaza de San Pedro, Ciudad del Vaticano, Samsung ha mejorado la experiencia única en la vida de los visitantes mediante la instalación de pantallas LED de alta precisión. La tecnología asegura que el mensaje del Papa llegue a todos los asistentes, independientemente de su posición física, creando una experiencia inmersiva mejorada.
Centro Comercial Parque La Colina, la pantalla Micro Led más grande de Latinoamérica
La multinacional surcoreana instaló en Bogotá, en el Centro Comercial Parque la Colina The Wall, la pantalla Micro LED más grande en América Latina que cuenta con 25 paneles para una dimensión de: 172 pulgadas, 4.032 m de largo y 2.268 m de ancho y un peso de 280 kilos.
Atlantis the Royal en Dubai: Inmersión en el lujo
En el resort de ultra lujo Atlantis the Royal en Dubai, la tecnología premium de Samsung está presente en toda la propiedad. Desde pantallas LED detrás de las peceras del lobby hasta la innovadora pantalla modular Micro LED, The Wall, en la suite de huéspedes más lujosa, Samsung crea experiencias visuales impresionantes en cada rincón del resort.
Estadios modernos y experiencias mejoradas
En Minute Maid Park, hogar de los Astros de Houston, y en el Swiss Life Arena de Suiza, Samsung ha implementado soluciones de visualización, incluyendo el cubo LED para interiores más grande de Europa. Estas soluciones no solo mejoran la experiencia de los fanáticos sino también la eficiencia operativa de los estadios.
Educación transformadora con Samsung Smart Signage
Samsung ha revolucionado la educación mediante la implementación de soluciones de señalización avanzadas. Desde salas inmersivas en la Universidad de Gales Trinity Saint David hasta la pantalla interactiva Flip Pro en el Hogg New Tech Center en Dallas (Texas), Samsung facilita el aprendizaje interactivo y la colaboración.
Arte Digital con The Wall
Samsung no solo ha liderado en sectores empresariales y educativos, sino que también ha contribuido al arte. Con The Wall para la producción virtual, la multinacional permite a creativos y productores innovar y exhibir arte con calidad incomparable. Además, obras maestras de reconocidos artistas se han exhibido en The Wall All-in-One, demostrando la convergencia del arte digital y físico.
Samsung Smart Signage ha dejado una huella durante 14 años, redefiniendo la experiencia de la comunicación digital y superando continuamente los límites de lo posible. El futuro prometedor de Smart Signage de Samsung sigue brillando, manteniendo su posición de liderazgo en la industria.
Con el mercado de señalización digital proyectado a superar los $35 mil millones para 2026, según Fortune Business Insight, Samsung Electronics ha mantenido su posición número uno durante 14 años consecutivos. En Colombia, Samsung también es líder en la industria de señalización digital y mercado corporativo. Sus productos como pantallas LED y Videowalls son las preferidas para diversas industrias, incluso siendo referente en la región.
La tecnología de Samsung ha llevado la señalización digital más allá de ser simplemente publicidad, convirtiéndola en una plataforma de medios para entregar información personalizada, contenido educativo, deportivo y artístico, entre otros.
En la actualidad, las organizaciones no sólo están adoptando nuevas tecnologías, sino experiencias que proporcionan un enfoque integrado que combina facetas internas y externas de sus operaciones. Según Gartner, se espera que para 2024, las compañías que brinden una experiencia total superen a sus competidores en 25% en métricas de satisfacción, impactando las experiencias de los clientes y empleados. De manera similar, Samsung respalda proyectos desde su inicio hasta su finalización, incluido el diseño mecánico y capacitación, entrega e instalación de productos.
Samsung ha llevado la señalización digital a nuevas alturas, convirtiéndola en parte integral de experiencias en monumentos históricos, estadios deportivos y resorts de lujo. A continuación, algunos de los proyectos más importantes de Samsung en el mundo:
Ciudad del Vaticano: una experiencia única
En la Plaza de San Pedro, Ciudad del Vaticano, Samsung ha mejorado la experiencia única en la vida de los visitantes mediante la instalación de pantallas LED de alta precisión. La tecnología asegura que el mensaje del Papa llegue a todos los asistentes, independientemente de su posición física, creando una experiencia inmersiva mejorada.
Centro Comercial Parque La Colina, la pantalla Micro Led más grande de Latinoamérica
La multinacional surcoreana instaló en Bogotá, en el Centro Comercial Parque la Colina The Wall, la pantalla Micro LED más grande en América Latina que cuenta con 25 paneles para una dimensión de: 172 pulgadas, 4.032 m de largo y 2.268 m de ancho y un peso de 280 kilos.
Atlantis the Royal en Dubai: Inmersión en el lujo
En el resort de ultra lujo Atlantis the Royal en Dubai, la tecnología premium de Samsung está presente en toda la propiedad. Desde pantallas LED detrás de las peceras del lobby hasta la innovadora pantalla modular Micro LED, The Wall, en la suite de huéspedes más lujosa, Samsung crea experiencias visuales impresionantes en cada rincón del resort.
Estadios modernos y experiencias mejoradas
En Minute Maid Park, hogar de los Astros de Houston, y en el Swiss Life Arena de Suiza, Samsung ha implementado soluciones de visualización, incluyendo el cubo LED para interiores más grande de Europa. Estas soluciones no solo mejoran la experiencia de los fanáticos sino también la eficiencia operativa de los estadios.
Educación transformadora con Samsung Smart Signage
Samsung ha revolucionado la educación mediante la implementación de soluciones de señalización avanzadas. Desde salas inmersivas en la Universidad de Gales Trinity Saint David hasta la pantalla interactiva Flip Pro en el Hogg New Tech Center en Dallas (Texas), Samsung facilita el aprendizaje interactivo y la colaboración.
Arte Digital con The Wall
Samsung no solo ha liderado en sectores empresariales y educativos, sino que también ha contribuido al arte. Con The Wall para la producción virtual, la multinacional permite a creativos y productores innovar y exhibir arte con calidad incomparable. Además, obras maestras de reconocidos artistas se han exhibido en The Wall All-in-One, demostrando la convergencia del arte digital y físico.
Samsung Smart Signage ha dejado una huella durante 14 años, redefiniendo la experiencia de la comunicación digital y superando continuamente los límites de lo posible. El futuro prometedor de Smart Signage de Samsung sigue brillando, manteniendo su posición de liderazgo en la industria.
Proliferación de ataques impulsados por IA prevista para 2024
Trend Micro insta a una regulación liderada por la industria y estrategias de defensa innovadoras
Publicación: 12 de Diciembre/2023
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, advirtió hoy sobre el papel transformador de la IA generativa (GenAI) en el panorama de las amenazas cibernéticas y el inminente tsunami de sofisticadas tácticas de ingeniería social y herramientas GenAI impulsadas por el robo de identidad.
Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro declaró: "Los modelos avanzados de lenguajes extensos (LLMs), competentes en cualquier idioma, representan una amenaza significativa ya que eliminan los indicadores tradicionales de phishing, como formatos extraños o errores gramaticales, lo que los hace extremadamente difíciles de detectar. Las empresas deben hacer una transición más allá de la capacitación convencional en phishing y priorizar la adopción de controles de seguridad modernos. Estas defensas avanzadas no sólo superan las capacidades humanas en la detección, sino que también garantizan la resiliencia contra estas tácticas".
Se espera que la disponibilidad generalizada y la calidad mejorada de la IA generativa, asociada al uso de Generative Adversarial Networks (GANs), alteren el mercado del phishing en 2024. Esta transformación permitirá la creación rentable de contenido de audio y vídeo hiperrealista, por lo que Trend predice una nueva ola de ataques de correo electrónico empresarial (BEC), secuestro virtual y otras estafas.
Dadas las ganancias potencialmente lucrativas que los actores de amenazas podrían lograr a través de actividades maliciosas, dichos ciberdelincuentes se verán incentivados a desarrollar herramientas GenAI nefastas para estas campañas o a utilizar herramientas legítimas con credenciales robadas y VPNs para ocultar sus identidades.
Los propios modelos de IA también pueden ser atacados en 2024. Si bien es difícil para los actores de amenazas influir en los datasets GenAI y LLM, los modelos especializados de aprendizaje automático basados en la nube, son un objetivo mucho más atractivo. Los datasets más específicos en los que están capacitados serán seleccionados para ataques de envenenamiento de datos con diversos resultados en mente, los cuales abarcan desde la exfiltración de datos confidenciales hasta la interrupción de filtros de fraude e incluso vehículos conectados. Realizar estos ataques actualmente cuesta menos de 100 dólares.
Estas tendencias pueden, a su vez, conducir a un mayor escrutinio regulatorio y a un impulso por parte del sector de la ciberseguridad para tomar el asunto en sus propias manos.
"En el próximo año, la industria cibernética comenzará a superar al gobierno en lo que respecta al desarrollo de políticas o regulaciones de IA específicas para la ciberseguridad", dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. "La industria se está moviendo rápidamente hacia la autorregulación voluntaria".
Por otra parte, el informe de predicciones de Trend Micro para 2024 destacó:
Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro declaró: "Los modelos avanzados de lenguajes extensos (LLMs), competentes en cualquier idioma, representan una amenaza significativa ya que eliminan los indicadores tradicionales de phishing, como formatos extraños o errores gramaticales, lo que los hace extremadamente difíciles de detectar. Las empresas deben hacer una transición más allá de la capacitación convencional en phishing y priorizar la adopción de controles de seguridad modernos. Estas defensas avanzadas no sólo superan las capacidades humanas en la detección, sino que también garantizan la resiliencia contra estas tácticas".
Se espera que la disponibilidad generalizada y la calidad mejorada de la IA generativa, asociada al uso de Generative Adversarial Networks (GANs), alteren el mercado del phishing en 2024. Esta transformación permitirá la creación rentable de contenido de audio y vídeo hiperrealista, por lo que Trend predice una nueva ola de ataques de correo electrónico empresarial (BEC), secuestro virtual y otras estafas.
Dadas las ganancias potencialmente lucrativas que los actores de amenazas podrían lograr a través de actividades maliciosas, dichos ciberdelincuentes se verán incentivados a desarrollar herramientas GenAI nefastas para estas campañas o a utilizar herramientas legítimas con credenciales robadas y VPNs para ocultar sus identidades.
Los propios modelos de IA también pueden ser atacados en 2024. Si bien es difícil para los actores de amenazas influir en los datasets GenAI y LLM, los modelos especializados de aprendizaje automático basados en la nube, son un objetivo mucho más atractivo. Los datasets más específicos en los que están capacitados serán seleccionados para ataques de envenenamiento de datos con diversos resultados en mente, los cuales abarcan desde la exfiltración de datos confidenciales hasta la interrupción de filtros de fraude e incluso vehículos conectados. Realizar estos ataques actualmente cuesta menos de 100 dólares.
Estas tendencias pueden, a su vez, conducir a un mayor escrutinio regulatorio y a un impulso por parte del sector de la ciberseguridad para tomar el asunto en sus propias manos.
"En el próximo año, la industria cibernética comenzará a superar al gobierno en lo que respecta al desarrollo de políticas o regulaciones de IA específicas para la ciberseguridad", dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. "La industria se está moviendo rápidamente hacia la autorregulación voluntaria".
Por otra parte, el informe de predicciones de Trend Micro para 2024 destacó:
- Un aumento en los ataques de cloud-native worm dirigidos a vulnerabilidades y configuraciones incorrectas utilizando un alto grado de automatización para impactar múltiples contenedores, cuentas y servicios con un mínimo esfuerzo.
- La seguridad en la nube será crucial para que las organizaciones aborden las brechas de seguridad en los entornos de nube, destacando la vulnerabilidad de las aplicaciones nativas de la nube para los ataques automatizados. Las medidas proactivas, incluidos mecanismos de defensa robustos y auditorías de seguridad exhaustivas, son esenciales para mitigar los riesgos.
- Más ataques a la cadena de suministro los cuales se dirigirán no solo a los componentes de software de código abierto, sino también a las herramientas de gestión de identidades de inventario, como las tarjetas SIMs de telecomunicaciones, que son cruciales para los sistemas de flotas y de inventario. Es probable que los ciberdelincuentes también exploten las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, con un enfoque específico en componentes de terceros.
Contraseñas más utilizadas en 2023: un vistazo a la seguridad digital en América Latina
ESET, compañía de seguridad informática, analiza las contraseñas más populares a nivel global en 2023 y destaca la necesidad crítica de un cambio en las prácticas de ciberseguridad, especialmente en América Latina.
Publicación: 11 de Diciembre/2023
A lo largo de los años, ESET, compañía líder en detección proactiva de amenazas, abordó la importancia de las contraseñas, subrayando su papel esencial en la protección de cuentas en línea. En el mundo digital, la seguridad de las claves es una pieza fundamental para resguardar la información personal, de todos modos el informe sobre las contraseñas más utilizadas en 2023 de Nordpass indica que, a pesar de la creciente conciencia, las y los usuarios aún se aferran a contraseñas débiles y predecibles.
¿La contraseña "123456" suena familiar? Desafortunadamente, sigue encabezando la lista de las más utilizadas a nivel global y subraya la necesidad urgente de concientizar sobre prácticas de seguridad más robustas.
¿La contraseña "123456" suena familiar? Desafortunadamente, sigue encabezando la lista de las más utilizadas a nivel global y subraya la necesidad urgente de concientizar sobre prácticas de seguridad más robustas.
En la edición de 2023, el informe de Nordpass analizó una base de datos masiva recopilada en colaboración con investigadores independientes de 35 países, especializados en incidentes de ciberseguridad. Según ESET, la situación en América Latina refleja un escenario donde la falta de conciencia sobre la seguridad cibernética se combina con el auge de ciberamenazas en la región.
Aunque algunos países de la región presentan variaciones en sus elecciones, se distingue que la preferencia por contraseñas numéricas sigue reinando como la opción más común. También se destaca el uso de nombres propios, siendo los más repetidos "benjamin", "antonio" y "santiago".
En este contexto, el equipo de investigación de ESET destaca que:
“Es fundamental garantizar que las plataformas en línea fomenten y exijan contraseñas seguras; concientizar sobre la importancia de generar claves únicas para cada cuenta; promover la utilización de herramientas como el o los gestores de contraseñas; implementar campañas de educación cibernética efectiva y adoptar medidas de seguridad avanzadas son medidas que pueden mitigar riesgos y proteger tanto la información corporativa como la de usuarios finales.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este contexto, el equipo de investigación de ESET destaca que:
- Más allá de la toma de consciencia individual, la persistencia de estos datos sirve como recordatorio de que la ciberseguridad es un esfuerzo colectivo. América Latina enfrenta desafíos, pero también posee la oportunidad de revertir este panorama mediante la concientización, la educación y la adopción de mejores prácticas de seguridad digital.
- Para construir un futuro digital más seguro, resulta necesario comprender que la protección de contraseñas es un compromiso compartido por gobiernos, empresas y la sociedad en su conjunto para construir un entorno en línea más resistente en la región.
“Es fundamental garantizar que las plataformas en línea fomenten y exijan contraseñas seguras; concientizar sobre la importancia de generar claves únicas para cada cuenta; promover la utilización de herramientas como el o los gestores de contraseñas; implementar campañas de educación cibernética efectiva y adoptar medidas de seguridad avanzadas son medidas que pueden mitigar riesgos y proteger tanto la información corporativa como la de usuarios finales.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Diciembre es una época para cocinar con la familia y los pequeños
Comparta en familia la preparación de recetas fáciles
y deliciosas con los pequeños de casa.
Publicación: 7 de Diciembre/2023
El mes favorito del año para grandes y chicos es Diciembre. Por la diversión, alegría y tiempo en familia. A su vez, esta época de celebraciones y reuniones es ideal para incentivar la creatividad e imaginación de los pequeños.
Para disfrutar de esta festividad, aproveche para compartir con los pequeños realizando preparaciones juntos. Si no es el más experto en la cocina, no se preocupe y aproveche la tecnología de los hornos microondas Bespoke de Samsung, que cuentan con recetas incorporadas para facilitar el proceso.
Los hornos Bespoke de Samsung son seguros y ofrecen diversas opciones para simplificar las preparaciones. Por ejemplo, la función Grill Auto Cocción permite cocinar, hornear y asar diferentes alimentos sin necesidad de usar aceites, haciendo que la preparación sea segura y saludable. Además, con la función Auto Cocción contará con modos pre programados para cocinar diferentes platos de acuerdo con el tipo y peso de cada alimento.
Finalmente, Home Dessert facilita la preparación de postres con un solo toque. Lo único que debe hacer es escoger el postre deseado, mezclar los ingredientes, ponerlos en el horno y seleccionar la función.
Así que cocinar con los pequeños y los hornos Bespoke le permitirá compartir un tiempo diferente con ellos y poner a prueba su creatividad, mediante una experiencia segura y divertida.
A continuación, algunas recetas que Samsung le ofrece a los más pequeños para que disfruten de esta experiencia en familia:
Torta de banano (1 porción)
Ingredientes:
Preparación:
1. Mezcle la mantequilla, el huevo y la nata en una hasta que estén bien mezclados.
2. Añadir la harina, el azúcar y seguir removiendo.
3. Añadir el cacao, la vainilla y remover hasta que estén bien mezclados.
4. Incorporar las pepitas de chocolate.
5. Coloque la taza en el horno microondas y seleccione la opción Auto Cook [2-6].
6. Después de la cocción, dejar reposar durante 2-3 minutos.
Mug cake de vainilla (1 porción)
Ingredientes:
1. Mezcle la mantequilla y el huevo en una taza hasta que estén bien mezclados.
2. Añada la harina, el azúcar, la levadura y siga removiendo.
3. Añada la almendra en polvo, la vainilla y remueva hasta que se mezclen.
4. Pon la taza en el microondas y Auto Cook [2-7].
5. Después de la cocción, dejar reposar durante 2-3 minutos.
Para disfrutar de esta festividad, aproveche para compartir con los pequeños realizando preparaciones juntos. Si no es el más experto en la cocina, no se preocupe y aproveche la tecnología de los hornos microondas Bespoke de Samsung, que cuentan con recetas incorporadas para facilitar el proceso.
Los hornos Bespoke de Samsung son seguros y ofrecen diversas opciones para simplificar las preparaciones. Por ejemplo, la función Grill Auto Cocción permite cocinar, hornear y asar diferentes alimentos sin necesidad de usar aceites, haciendo que la preparación sea segura y saludable. Además, con la función Auto Cocción contará con modos pre programados para cocinar diferentes platos de acuerdo con el tipo y peso de cada alimento.
Finalmente, Home Dessert facilita la preparación de postres con un solo toque. Lo único que debe hacer es escoger el postre deseado, mezclar los ingredientes, ponerlos en el horno y seleccionar la función.
Así que cocinar con los pequeños y los hornos Bespoke le permitirá compartir un tiempo diferente con ellos y poner a prueba su creatividad, mediante una experiencia segura y divertida.
A continuación, algunas recetas que Samsung le ofrece a los más pequeños para que disfruten de esta experiencia en familia:
Torta de banano (1 porción)
Ingredientes:
- Mantequilla 30 g
- Azúcar 60 g
- 1 huevo
- Nata espesa 40 g
- Harina 25 g
- Cacao en 15 g
- Vainilla 1,5 g
- Chispas de chocolate semidulce 50 g
Preparación:
1. Mezcle la mantequilla, el huevo y la nata en una hasta que estén bien mezclados.
2. Añadir la harina, el azúcar y seguir removiendo.
3. Añadir el cacao, la vainilla y remover hasta que estén bien mezclados.
4. Incorporar las pepitas de chocolate.
5. Coloque la taza en el horno microondas y seleccione la opción Auto Cook [2-6].
6. Después de la cocción, dejar reposar durante 2-3 minutos.
Mug cake de vainilla (1 porción)
Ingredientes:
- Mantequilla 30 g
- Azúcar 60 g
- Huevo 1 unidad
- Harina 50 g
- Leche 30 g
- Vainilla 6 g
- Almendra en polvo 3g
- Levadura en polvo 1,5 g
1. Mezcle la mantequilla y el huevo en una taza hasta que estén bien mezclados.
2. Añada la harina, el azúcar, la levadura y siga removiendo.
3. Añada la almendra en polvo, la vainilla y remueva hasta que se mezclen.
4. Pon la taza en el microondas y Auto Cook [2-7].
5. Después de la cocción, dejar reposar durante 2-3 minutos.
dale! incentiva la inclusión financiera con más de $600 millones en premios para los colombianos
Publicación: 6 de Diciembre/2023
Con el objetivo de promover el uso de medios de pagos digitales en la temporada decembrina, dale! lanza la iniciativa ‘Gana con dale!’ con $600 millones en premios para sus nuevos clientes. Esta estrategia, parte de la visión de dale! como una solución financiera para los pagos del día a día, y busca incentivar la adopción de la billetera digital entre los colombianos durante la época de fin de año, un momento en el que se incrementa el consumo por parte de los hogares.
José Manuel Ayerbe, CEO de dale!, afirmó que: "esta campaña refleja nuestro compromiso de conectar a los colombianos con una herramienta financiera versátil, que facilita transacciones seguras y ágiles, y que además les otorga beneficios como clientes. Queremos que dale! sea la opción preferida para transacciones cotidianas, independientemente del nivel de bancarización de los usuarios”.
Para incentivar la participación, dale! recompensará tanto por los nuevos registros, como por el número de transacciones realizadas, de modo que los nuevos usuarios podrán optar por los premios habilitados, que consisten en $1millón de pesos por el registro en la billetera y $5 millones para aquellos que realicen el mayor número de transacciones, hasta entregar un total de $600 millones en premios. La campaña aplica a nivel nacional y estará vigente hasta el 28 de diciembre. Para comenzar a participar solo hay que completar un sencillo registro en la aplicación y aquellos que resulten ganadores, recibirán su premio directamente en su dale!.
Con esta iniciativa, dale! cierra un año en el que ha obtenido un gran crecimiento, superior al 300%, llegando a más de dos millones de clientes y espera que durante el 2024 esta tendencia continúe.
José Manuel Ayerbe, CEO de dale!, afirmó que: "esta campaña refleja nuestro compromiso de conectar a los colombianos con una herramienta financiera versátil, que facilita transacciones seguras y ágiles, y que además les otorga beneficios como clientes. Queremos que dale! sea la opción preferida para transacciones cotidianas, independientemente del nivel de bancarización de los usuarios”.
Para incentivar la participación, dale! recompensará tanto por los nuevos registros, como por el número de transacciones realizadas, de modo que los nuevos usuarios podrán optar por los premios habilitados, que consisten en $1millón de pesos por el registro en la billetera y $5 millones para aquellos que realicen el mayor número de transacciones, hasta entregar un total de $600 millones en premios. La campaña aplica a nivel nacional y estará vigente hasta el 28 de diciembre. Para comenzar a participar solo hay que completar un sencillo registro en la aplicación y aquellos que resulten ganadores, recibirán su premio directamente en su dale!.
Con esta iniciativa, dale! cierra un año en el que ha obtenido un gran crecimiento, superior al 300%, llegando a más de dos millones de clientes y espera que durante el 2024 esta tendencia continúe.
Tendencias de Seguridad Informática que dominarán en América Latina 2024
ESET, compañía de seguridad informática, analiza el escenario de la ciberseguridad para el próximo año con el impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajería, campañas de espionaje y troyanos bancarios, entre lo más destacado en la región
Publicación: 5 de Diciembre/2023
ESET, Desde el Laboratorio de investigación de ESET, compañía líder en detección proactiva de amenazas, se analizaron las tendencias en ciberseguridad que tendrán impacto en el escenario de la región en 2024. El impacto de las inteligencias artificiales (IA), el cibercrimen en aplicaciones de mensajería, campañas de espionaje y troyanos bancarios, entre lo más destacado.
“En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las tendencias de ciberseguridad para la región en 2024, según ESET Latinoamérica, son:
Impacto de las IA en la ciberseguridad: Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.
Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.
Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques.
Cibercrimen en aplicaciones de mensajería, de la oscuridad a la superficie: Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.
“El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.”, destaca Gutiérrez Amaya de ESET.
Commodity malware y su uso en campañas de espionaje en la región: En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.
En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.
Crecimiento de los ataques a la cadena de suministro en América Latina: Con el aumento de casos en los últimos años, este tipo de ataques representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.
La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. “La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques. Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.”, agrega el investigador de ESET.
Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.
Troyanos bancarios de América Latina: Los cambios identificados durante este año en la forma de propagarse y el diseño de los troyanos bancarios indican que este tipo de amenazas seguirán vigentes y evolucionarán. Desde ESET esperan una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.
En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. Desde ESET destacan que la educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios, así como fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos como elementos fundamentales para empoderar a los usuarios y usuarias y reducir la efectividad de los ataques.
“Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/informes/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024/
“En el vertiginoso paisaje digital de América Latina, el próximo será un año desafiante para la seguridad informática. Mientras la tecnología avanza, también lo hacen las amenazas cibernéticas, lo que exigirá respuestas estratégicas para proteger la integridad de datos y sistemas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las tendencias de ciberseguridad para la región en 2024, según ESET Latinoamérica, son:
Impacto de las IA en la ciberseguridad: Con el avance de ChatGPT y otras aplicaciones que incorporan tecnologías de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad.
Un aspecto positivo es que la implementación de modelos de lenguaje avanzados podría potenciar significativamente la capacidad de la ciberseguridad: la inteligencia artificial permitiría mejorar la detección de amenazas, mediante sistemas que aprendan patrones de comportamiento y logren identificar anomalías de forma más precisa.
Sin embargo, la misma tecnología podría ser aprovechada por actores malintencionados para orquestar ataques basados en la ingeniería social aún más sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electrónicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios legítimos, por lo que se podría esperar para 2024 un incremento en este tipo de ataques.
Cibercrimen en aplicaciones de mensajería, de la oscuridad a la superficie: Se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajería de uso generalizado. Esta expansión subraya la necesidad de ajustar las estrategias de seguridad para abordar el dinámico panorama del cibercrimen.
“El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios.”, destaca Gutiérrez Amaya de ESET.
Commodity malware y su uso en campañas de espionaje en la región: En los últimos meses, se ha observado un aumento significativo de campañas maliciosas que emplean commodity malware en la región, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos.
En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema. La adaptabilidad y la capacidad de aprendizaje de los equipos de seguridad emergen como elementos cruciales para mantenerse a la par de la continua evolución de los cibercriminales.
Crecimiento de los ataques a la cadena de suministro en América Latina: Con el aumento de casos en los últimos años, este tipo de ataques representan una amenaza en crecimiento también para Latinoamérica. Esta evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas.
La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños. “La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques. Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto.”, agrega el investigador de ESET.
Este enfoque se convierte en un elemento clave para salvaguardar la continuidad y seguridad de las operaciones en la región frente a las complejidades y riesgos asociados con los ataques a la cadena de suministro.
Troyanos bancarios de América Latina: Los cambios identificados durante este año en la forma de propagarse y el diseño de los troyanos bancarios indican que este tipo de amenazas seguirán vigentes y evolucionarán. Desde ESET esperan una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región.
En este panorama, la ciberseguridad enfrenta la tarea crucial de no solo reaccionar, sino también prevenir. Desde ESET destacan que la educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios, así como fomentar la conciencia sobre prácticas seguras en línea y la identificación de posibles riesgos como elementos fundamentales para empoderar a los usuarios y usuarias y reducir la efectividad de los ataques.
“Estas proyecciones destacan la necesidad de una ciberseguridad dinámica y adaptable. La colaboración entre diversos actores, la implementación de tecnologías de seguridad y la concienciación continua serán esenciales para hacer frente a los desafíos emergentes en el panorama de la seguridad informática en 2024.”, concluye Camilo Gutiérrez Amaya de ESET Latinoamérica.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/informes/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024/
IDEMIA proporciona a INTERPOL un sistema de identificación multi biométrica para ayudar a sus 196 países miembros
Publicación: 4 de Diciembre/202
En el marco de la 91.ª Asamblea General de INTERPOL (y su centenario), la organización policial internacional del mundo anuncia el lanzamiento de su BioHUB mejorado, impulsado por el nuevo Sistema de Identificación Multi Biométrica (MBIS 5) de IDEMIA.
Tecnología de vanguardia para ayudar a las fuerzas del orden en todo el mundo
La más reciente iteración del sistema MBIS 5 ha sido potenciada con algoritmos de vanguardia, los cuales demuestran una capacidad mejorada para ofrecer una precisión excepcional y coincidencias más rápidas, todo ello acompañado de una interfaz más intuitiva. La implementación inicial de esta versión se ha llevado a cabo en octubre de 2023, marcando la primera etapa de su despliegue destinado a optimizar la identificación de posibles personas de interés (PDI) en el ámbito de las investigaciones policiales.
La segunda fase, que se implementará a lo largo de los próximos dos años, extenderá esta herramienta a los puntos de control fronterizo. El sistema podrá realizar hasta 1 millón de búsquedas forenses por día, incluidas huellas dactilares, palmares y retratos, lo que lo convertirá en el sistema de identificación biométrica automatizada de mayor rendimiento del mercado.
El compromiso de IDEMIA con la excelencia se refleja en sus tecnologías de identidad y seguridad consistentemente entre las mejores. IDEMIA sigue liderando la carrera de la tecnología biométrica que abarca el reconocimiento de iris, huellas dactilares y rostro. Los últimos resultados de las pruebas del NIST (Instituto Nacional de Estándares y Tecnología) subrayan la destacada experiencia y soluciones de IDEMIA que combinan eficiencia, precisión y equidad.
INTERPOL, creando un mundo más seguro
INTERPOL, cuenta actualmente con 196 países miembros, el cual se erige como un catalizador esencial para la colaboración global en la aplicación de la ley. Facilita la sinergia entre los organismos encargados de hacer cumplir la ley de todo el mundo, uniendo esfuerzos para forjar un entorno más seguro a escala internacional. La organización se sustenta en una infraestructura avanzada de apoyo técnico y operativo, aprovechando la tecnología de punta para hacer frente al desafío cada vez más complejo de combatir la delincuencia en el siglo XXI.
El reconocimiento facial es una tecnología importante y de rápida evolución la cual ha abierto muchas oportunidades para identificar personas y resolver delitos. En 2016, INTERPOL optó por las capacidades avanzadas de reconocimiento facial de IDEMIA para crear el Sistema de reconocimiento facial de INTERPOL (IFRS). La NIIF contiene imágenes de rostros de más de 170 países y, desde su lanzamiento, se han identificado miles de terroristas, delincuentes, fugitivos y personas desaparecidas. En 2019, INTERPOL renovó su contrato con IDEMIA para actualizar el sistema actual y transformarlo en un Sistema de Identificación Multi Biométrica (MBIS).
“De la misma manera que los delincuentes utilizan formas cada vez más innovadoras y sofisticadas para evitar ser detectados, las fuerzas del orden también deben aprovechar los últimos avances en tecnología, especialmente en seguridad biométrica, para combatir mejor todas las formas de delincuencia transnacional. La asociación reforzada de INTERPOL con IDEMIA ayudará aún más a nuestros países miembros a proteger mejor sus fronteras y comunidades”, explica Cyril Gout, director de Análisis y Apoyo Operacional de INTERPOL.
Una colaboración de muchos años
La colaboración entre IDEMIA e INTERPOL comenzó en 1999, marcando un hito con la entrega por parte de IDEMIA del Sistema Automatizado de Identificación de Huellas Dactilares (AFIS). Desde sus inicios, el AFIS ha desempeñado un papel crucial al facilitar la cooperación entre las fuerzas policiales de los países miembros. Su diseño innovador ha proporcionado acceso a herramientas y servicios policiales globales, como análisis forense, evidencia de huellas dactilares y el intercambio de datos forenses, fortaleciendo así las capacidades de las fuerzas del orden para llevar a cabo investigaciones internacionales de manera más efectiva.
“IDEMIA se enorgullece de volver a colaborar con INTERPOL y de seguir haciendo del mundo un lugar más seguro para todos. Este proyecto refuerza nuestra asociación de larga data con INTERPOL, que se mantiene sólida desde hace más de 20 años. Con la entrega del nuevo MBIS, desarrollado gracias a nuestra fuerte dedicación a la I+D, INTERPOL tendrá acceso a tecnologías de vanguardia de identificación dactilar, palmar e identificación facial, lo que le permitirá a ella y a los países miembros identificar a las personas de interés más rápido que nunca. Esperamos seguir muchos años más apoyando a INTERPOL para garantizar la seguridad de potencialmente miles de millones de ciudadanos en todo el mundo”, explica Matt Cole, vicepresidente ejecutivo del grupo de Seguridad Pública e Identidad de IDEMIA.
Tecnología de vanguardia para ayudar a las fuerzas del orden en todo el mundo
La más reciente iteración del sistema MBIS 5 ha sido potenciada con algoritmos de vanguardia, los cuales demuestran una capacidad mejorada para ofrecer una precisión excepcional y coincidencias más rápidas, todo ello acompañado de una interfaz más intuitiva. La implementación inicial de esta versión se ha llevado a cabo en octubre de 2023, marcando la primera etapa de su despliegue destinado a optimizar la identificación de posibles personas de interés (PDI) en el ámbito de las investigaciones policiales.
La segunda fase, que se implementará a lo largo de los próximos dos años, extenderá esta herramienta a los puntos de control fronterizo. El sistema podrá realizar hasta 1 millón de búsquedas forenses por día, incluidas huellas dactilares, palmares y retratos, lo que lo convertirá en el sistema de identificación biométrica automatizada de mayor rendimiento del mercado.
El compromiso de IDEMIA con la excelencia se refleja en sus tecnologías de identidad y seguridad consistentemente entre las mejores. IDEMIA sigue liderando la carrera de la tecnología biométrica que abarca el reconocimiento de iris, huellas dactilares y rostro. Los últimos resultados de las pruebas del NIST (Instituto Nacional de Estándares y Tecnología) subrayan la destacada experiencia y soluciones de IDEMIA que combinan eficiencia, precisión y equidad.
INTERPOL, creando un mundo más seguro
INTERPOL, cuenta actualmente con 196 países miembros, el cual se erige como un catalizador esencial para la colaboración global en la aplicación de la ley. Facilita la sinergia entre los organismos encargados de hacer cumplir la ley de todo el mundo, uniendo esfuerzos para forjar un entorno más seguro a escala internacional. La organización se sustenta en una infraestructura avanzada de apoyo técnico y operativo, aprovechando la tecnología de punta para hacer frente al desafío cada vez más complejo de combatir la delincuencia en el siglo XXI.
El reconocimiento facial es una tecnología importante y de rápida evolución la cual ha abierto muchas oportunidades para identificar personas y resolver delitos. En 2016, INTERPOL optó por las capacidades avanzadas de reconocimiento facial de IDEMIA para crear el Sistema de reconocimiento facial de INTERPOL (IFRS). La NIIF contiene imágenes de rostros de más de 170 países y, desde su lanzamiento, se han identificado miles de terroristas, delincuentes, fugitivos y personas desaparecidas. En 2019, INTERPOL renovó su contrato con IDEMIA para actualizar el sistema actual y transformarlo en un Sistema de Identificación Multi Biométrica (MBIS).
“De la misma manera que los delincuentes utilizan formas cada vez más innovadoras y sofisticadas para evitar ser detectados, las fuerzas del orden también deben aprovechar los últimos avances en tecnología, especialmente en seguridad biométrica, para combatir mejor todas las formas de delincuencia transnacional. La asociación reforzada de INTERPOL con IDEMIA ayudará aún más a nuestros países miembros a proteger mejor sus fronteras y comunidades”, explica Cyril Gout, director de Análisis y Apoyo Operacional de INTERPOL.
Una colaboración de muchos años
La colaboración entre IDEMIA e INTERPOL comenzó en 1999, marcando un hito con la entrega por parte de IDEMIA del Sistema Automatizado de Identificación de Huellas Dactilares (AFIS). Desde sus inicios, el AFIS ha desempeñado un papel crucial al facilitar la cooperación entre las fuerzas policiales de los países miembros. Su diseño innovador ha proporcionado acceso a herramientas y servicios policiales globales, como análisis forense, evidencia de huellas dactilares y el intercambio de datos forenses, fortaleciendo así las capacidades de las fuerzas del orden para llevar a cabo investigaciones internacionales de manera más efectiva.
“IDEMIA se enorgullece de volver a colaborar con INTERPOL y de seguir haciendo del mundo un lugar más seguro para todos. Este proyecto refuerza nuestra asociación de larga data con INTERPOL, que se mantiene sólida desde hace más de 20 años. Con la entrega del nuevo MBIS, desarrollado gracias a nuestra fuerte dedicación a la I+D, INTERPOL tendrá acceso a tecnologías de vanguardia de identificación dactilar, palmar e identificación facial, lo que le permitirá a ella y a los países miembros identificar a las personas de interés más rápido que nunca. Esperamos seguir muchos años más apoyando a INTERPOL para garantizar la seguridad de potencialmente miles de millones de ciudadanos en todo el mundo”, explica Matt Cole, vicepresidente ejecutivo del grupo de Seguridad Pública e Identidad de IDEMIA.
Xiaomi se une como jurado en la categoría 'Mejor Fashion Film en Formato Vertical' del Bogotá Fashion Film Festival
Publicación: 1 de Diciembre/2023
Colombia, un país caracterizado por su diversidad cultural, busca satisfacer la creciente demanda de experiencias inmersivas. En este contexto, la industria del fashion film emerge como una forma de expresión contemporánea que permite a la moda fusionarse con el mundo digital.
El BogFFF (Bogotá Fashion Film Festival) se presenta como una valiosa oportunidad para que los apasionados por la moda, la tecnología y el cine se conecten y potencien sus talentos. Andrea Olmos, fundadora y directora del BogFFF, destaca la importancia de esta convergencia, afirmando: “El arte y la cultura son pilares vitales con los que construimos país, la esencia que perdura en el tiempo y el legado que trasciende generaciones”. Este festival no solo ofrece una plataforma para la creatividad y la innovación, sino que también promueve la interconexión de disciplinas que definen la identidad cultural y artística de Colombia.
Xiaomi, líder en tecnología, busca impulsar la creación de grandes obras a través de sus dispositivos, aliándose como patrocinador y jurado de la categoría “Mejor Fashion Film en formato vertical” en la quinta edición de este festival. Esta categoría está caracterizada por premiar formatos que hoy en día tienen mucha importancia en el espectro digital, ya que corresponden a obras que se adaptan a redes sociales como Tik Tok e Instagram en sus reels.
Los dispositivos de Xiaomi se caracterizan no solo por su calidad sino por su innovación. Impulsado por el concepto de la imágen como una obra maestra extraordinaria, su último lanzamiento, el Xiaomi 13T, es el dispositivo que refleja el compromiso de la marca por brindar tecnología de alta calidad. Este smartphone cuenta con centro de algoritmos de imágenes inteligentes que permiten mejorar las imágenes y optimizar de manera inteligente escenas a través de sensores biónicos.
El pasado 25 y 26 de noviembre se llevó a cabo la proyección de los 30 proyectos finalistas de este certamen en el barrio San Felipe, permitiendo que cada vez más personas puedan acercarse a este tipo de expresiones culturales y expandir su alcance. La gala de premiación del BogFFF se llevará a cabo el próximo 1 de diciembre, en donde se premiará la creatividad, estética e innovación de estas piezas audiovisuales.
“Con el Xiaomi 13T, la marca se suma con entusiasmo al Bogotá Fashion Film Festival, destacando la convergencia de la tecnología, la moda y la creattividad en un evento que celebra la innovación visual” agregó Juliana Suárez, PR Mánager de Xiaomi Colombia.
El BogFFF (Bogotá Fashion Film Festival) se presenta como una valiosa oportunidad para que los apasionados por la moda, la tecnología y el cine se conecten y potencien sus talentos. Andrea Olmos, fundadora y directora del BogFFF, destaca la importancia de esta convergencia, afirmando: “El arte y la cultura son pilares vitales con los que construimos país, la esencia que perdura en el tiempo y el legado que trasciende generaciones”. Este festival no solo ofrece una plataforma para la creatividad y la innovación, sino que también promueve la interconexión de disciplinas que definen la identidad cultural y artística de Colombia.
Xiaomi, líder en tecnología, busca impulsar la creación de grandes obras a través de sus dispositivos, aliándose como patrocinador y jurado de la categoría “Mejor Fashion Film en formato vertical” en la quinta edición de este festival. Esta categoría está caracterizada por premiar formatos que hoy en día tienen mucha importancia en el espectro digital, ya que corresponden a obras que se adaptan a redes sociales como Tik Tok e Instagram en sus reels.
Los dispositivos de Xiaomi se caracterizan no solo por su calidad sino por su innovación. Impulsado por el concepto de la imágen como una obra maestra extraordinaria, su último lanzamiento, el Xiaomi 13T, es el dispositivo que refleja el compromiso de la marca por brindar tecnología de alta calidad. Este smartphone cuenta con centro de algoritmos de imágenes inteligentes que permiten mejorar las imágenes y optimizar de manera inteligente escenas a través de sensores biónicos.
El pasado 25 y 26 de noviembre se llevó a cabo la proyección de los 30 proyectos finalistas de este certamen en el barrio San Felipe, permitiendo que cada vez más personas puedan acercarse a este tipo de expresiones culturales y expandir su alcance. La gala de premiación del BogFFF se llevará a cabo el próximo 1 de diciembre, en donde se premiará la creatividad, estética e innovación de estas piezas audiovisuales.
“Con el Xiaomi 13T, la marca se suma con entusiasmo al Bogotá Fashion Film Festival, destacando la convergencia de la tecnología, la moda y la creattividad en un evento que celebra la innovación visual” agregó Juliana Suárez, PR Mánager de Xiaomi Colombia.
Torre de lavado Samsung, una solución para todos los espacios
La evolución de la lavandería con Smart Tower va más allá del lavado convencional gracias a sus características de conectividad e inteligencia artificial.
Publicación: 30 de Noviembre/2023
¿Está pensando en dar inicio a una vida en pareja? O ¿quizás el nuevo año será el punto de partida para independizarse de sus padres? O ¿simplemente llega la temporada de descuentos y quiere adelantar la compra Navideña?
Samsung cuenta con un amplio portafolio de electrodomésticos del hogar que se ajustan a las diversas necesidades de los usuarios en tamaño, tecnologías y diseños.
La multinacional surcoreana presenta en el país la nueva Smart Tower o torre de lavado (lavadora y secadora) de 22 kilos, la cual llega para fortalecer la oferta actual de la Smart Tower de 25kg, ofreciendo una variedad de dispositivos que simplifican la vida de los usuarios, con opciones que se adaptan a diversos espacios y necesidades.
Esta torre de lavado redefine la experiencia de lavado al ofrecer eficiencia, inteligencia artificial y tecnología avanzada. De esta manera, es ideal para adaptarse a los diversos momentos de la vida de los usuarios, como la independencia, el inicio de la vida en pareja o la llegada de nuevos integrantes a la familia.
A continuación, algunas características de la torre de lavado Samsung que simplificarán su día a día:
La torre de lavado representa un avance significativo en la tecnología de la lavandería, puesto que brinda eficiencia y comodidad. Adicionalmente, brinda acceso instantáneo a la información y hábitos de uso mediante la implementación de Inteligencia Artificial.
Samsung cuenta con un amplio portafolio de electrodomésticos del hogar que se ajustan a las diversas necesidades de los usuarios en tamaño, tecnologías y diseños.
La multinacional surcoreana presenta en el país la nueva Smart Tower o torre de lavado (lavadora y secadora) de 22 kilos, la cual llega para fortalecer la oferta actual de la Smart Tower de 25kg, ofreciendo una variedad de dispositivos que simplifican la vida de los usuarios, con opciones que se adaptan a diversos espacios y necesidades.
Esta torre de lavado redefine la experiencia de lavado al ofrecer eficiencia, inteligencia artificial y tecnología avanzada. De esta manera, es ideal para adaptarse a los diversos momentos de la vida de los usuarios, como la independencia, el inicio de la vida en pareja o la llegada de nuevos integrantes a la familia.
A continuación, algunas características de la torre de lavado Samsung que simplificarán su día a día:
- Capacidad: Por su capacidad de carga (22kg y 25kg) hace que los usuarios puedan realizar mayores cargas de lavado y las convierten en el producto ideal para hogares colombianos con necesidades de lavandería significativas.
- Velocidad de lavado y secado: La posibilidad de lavar la ropa en tan solo 28 minutos y secarla en 30 minutos es una característica única para aquellos que buscan resultados rápidos y eficientes; y logra el ahorro de energía y agua.
- Inteligencia Artificial: Estas torres de lavado llegan con lo más reciente en tecnología, la Smart Tower de 25 kg cuenta con 4 diferentes sensores: el primero controla el peso de las prendas; el segundo, mide la cantidad de agua; el tercero, identifica el nivel de suciedad y turbidez, y el cuarto, autodosifica el jabón.
- Conectividad: La capacidad del control remoto mediante la aplicación SmartThings de Samsung desde cualquier dispositivo, aumenta su facilidad y practicidad de uso. Es posible iniciar, detener o programar ciclos de lavado desde cualquier lugar con la comodidad del dispositivo móvil.
- Ahorro: Al lavar más prendas por ciclo ahorra tiempo y esfuerzo. Mediante la App de SmartThings Energy se puede llevar un control de la energía utilizada, para ayudar a la conservación del medio ambiente.
- Diseño modular: Gracias a su diseño apilable, es posible modular los espacios permitiendo una mayor flexibilidad en la disposición y uso del electrodoméstico y ofrece la libertad de instalarlo en cualquier lugar.
La torre de lavado representa un avance significativo en la tecnología de la lavandería, puesto que brinda eficiencia y comodidad. Adicionalmente, brinda acceso instantáneo a la información y hábitos de uso mediante la implementación de Inteligencia Artificial.
¿Por qué las grandes empresas deberían adoptar la IA para sus tareas más complejas?
Que un negocio destaque en el mercado necesita de un manejo de datos rápido, preciso y acertado, y un ecosistema con herramientas de IA puede brindar la ayuda necesaria.
Publicación: 28 de Noviembre/2023
Las empresas actuales tienen un gran desafío hoy: procesar grandes cantidades de información, resolver tareas de gran complejidad en tiempo récord y con gran nivel de precisión. Tener cientos de herramientas, a veces disociadas o duplicadas para procesos individuales, solo acrecienta el problema. Pero la IA puede ser una respuesta óptima.
Aunque la discusión sobre el empleo de la IA generativa como Chat GPT sigue levantando polvo, es cierto que los últimos avances de los modelos de lenguaje grandes (LLM) ofrecen muchas ventajas a las empresas que decidan acogerla. Ya esta tecnología ha demostrado su eficacia. Por supuesto, el máximo potencial a la hora de manejar tareas complejas, multinodales, de muchos pasos, requiere de armar ecosistemas de IA que puedan responder conjunta y armoniosamente a las necesidades de las empresas..
Así lo explican los expertos de la multinacional tecnológica EPAM, con presencia en Colombia. En su artículo, explican cómo las empresas necesitan de un ecosistema adecuado, tecnologías habilitadoras y activos de datos para que la IA orquesten toda esa complejidad y desarrollen tareas valiéndose de las capacidades analíticas y de comunicación de los LLM, así como de la abundancia de modelos de aprendizaje automático (ML), que funcionan siguiendo estos cuatro pasos esenciales: planificación de la tarea, selección del modelo, ejecución de la tarea y generación de respuestas.
La IA como especialista en gobierno de datos para las empresas
Los datos son el alma de cualquier empresa que desee posicionarse en el mercado, destacar entre la competencia y ofrecer productos o servicios de manera focalizada. No obstante, aprovechar dichos datos, especialmente si es una empresa grande, depende de tener un catálogo de estos completo y actualizado, un almacén de características y un repositorio de modelos. Y hacer esto es desafiante, consume recursos y tiempo. El volumen de información, la calidad de los datos, la privacidad, las regulaciones… un mal manejo de estas variables genera respuestas o soluciones inexactas o incompletas.
Ahí es donde entran los LLM como como especialistas en gobierno de datos en su organización para realizar las siguientes tareas:
Creación de descripciones y metadatos para conjuntos de datos, sus dependencias y características, así como para modelos en el repositorio de modelos: Para los conjuntos de datos, los LLM pueden obtener información de la fuente del conjunto de datos, su estructura, dependencias y las características que contiene. Para los modelos, los LLM pueden aprovechar las áreas de experiencia del modelo, métricas de rendimiento y precisión, conjuntos de datos utilizados en el entrenamiento y pruebas, y el control de versiones para generar descripciones.
Evaluación de la calidad y actualidad de los datos: Los LLM pueden utilizar algoritmos de procesamiento del lenguaje natural (NLP) para extraer información de fuentes de datos no estructurados, como comentarios de clientes o publicaciones en redes sociales.
Control de redundancia de datos y modelos: Los LLM pueden identificar y eliminar datos y modelos adicionales en el catálogo y el repositorio, asegurando que los datos y modelos estén actualizados y que los recursos no se desperdicien.
Vectorización de tareas, conjuntos de datos, características e información del modelo: Esto permite capacidades de búsqueda eficientes y precisas basadas en consultas en lenguaje natural u otros criterios de búsqueda.
Los LLM también pueden beneficiar a los motores de decisión de varias maneras. Una de las principales ventajas es su capacidad para proporcionar información contextual en tiempo real que puede informar las decisiones y mejorar la precisión y eficiencia del motor de decisión.
Con la capacidad de analizar fuentes de datos no estructurados (como redes sociales, artículos de noticias y comentarios de clientes) en tiempo real, los LLM pueden identificar tendencias emergentes, sentimientos y otros factores que pueden incidir en la toma de decisiones.
El desarrollo de la IA está en constante evolución y la cantidad de modelos de MLL disponibles podría aumentar rápidamente a cientos o miles. Para diferenciar los negocios en el mercado, se deben orquestar múltiples componentes, modelos y tecnologías para aprovechar el poder de la IA. Alcanzar los objetivos más rápidamente es la discusión reina en un momento en que el tiempo es de suma importancia.
Aunque la discusión sobre el empleo de la IA generativa como Chat GPT sigue levantando polvo, es cierto que los últimos avances de los modelos de lenguaje grandes (LLM) ofrecen muchas ventajas a las empresas que decidan acogerla. Ya esta tecnología ha demostrado su eficacia. Por supuesto, el máximo potencial a la hora de manejar tareas complejas, multinodales, de muchos pasos, requiere de armar ecosistemas de IA que puedan responder conjunta y armoniosamente a las necesidades de las empresas..
Así lo explican los expertos de la multinacional tecnológica EPAM, con presencia en Colombia. En su artículo, explican cómo las empresas necesitan de un ecosistema adecuado, tecnologías habilitadoras y activos de datos para que la IA orquesten toda esa complejidad y desarrollen tareas valiéndose de las capacidades analíticas y de comunicación de los LLM, así como de la abundancia de modelos de aprendizaje automático (ML), que funcionan siguiendo estos cuatro pasos esenciales: planificación de la tarea, selección del modelo, ejecución de la tarea y generación de respuestas.
La IA como especialista en gobierno de datos para las empresas
Los datos son el alma de cualquier empresa que desee posicionarse en el mercado, destacar entre la competencia y ofrecer productos o servicios de manera focalizada. No obstante, aprovechar dichos datos, especialmente si es una empresa grande, depende de tener un catálogo de estos completo y actualizado, un almacén de características y un repositorio de modelos. Y hacer esto es desafiante, consume recursos y tiempo. El volumen de información, la calidad de los datos, la privacidad, las regulaciones… un mal manejo de estas variables genera respuestas o soluciones inexactas o incompletas.
Ahí es donde entran los LLM como como especialistas en gobierno de datos en su organización para realizar las siguientes tareas:
Creación de descripciones y metadatos para conjuntos de datos, sus dependencias y características, así como para modelos en el repositorio de modelos: Para los conjuntos de datos, los LLM pueden obtener información de la fuente del conjunto de datos, su estructura, dependencias y las características que contiene. Para los modelos, los LLM pueden aprovechar las áreas de experiencia del modelo, métricas de rendimiento y precisión, conjuntos de datos utilizados en el entrenamiento y pruebas, y el control de versiones para generar descripciones.
Evaluación de la calidad y actualidad de los datos: Los LLM pueden utilizar algoritmos de procesamiento del lenguaje natural (NLP) para extraer información de fuentes de datos no estructurados, como comentarios de clientes o publicaciones en redes sociales.
Control de redundancia de datos y modelos: Los LLM pueden identificar y eliminar datos y modelos adicionales en el catálogo y el repositorio, asegurando que los datos y modelos estén actualizados y que los recursos no se desperdicien.
Vectorización de tareas, conjuntos de datos, características e información del modelo: Esto permite capacidades de búsqueda eficientes y precisas basadas en consultas en lenguaje natural u otros criterios de búsqueda.
Los LLM también pueden beneficiar a los motores de decisión de varias maneras. Una de las principales ventajas es su capacidad para proporcionar información contextual en tiempo real que puede informar las decisiones y mejorar la precisión y eficiencia del motor de decisión.
Con la capacidad de analizar fuentes de datos no estructurados (como redes sociales, artículos de noticias y comentarios de clientes) en tiempo real, los LLM pueden identificar tendencias emergentes, sentimientos y otros factores que pueden incidir en la toma de decisiones.
El desarrollo de la IA está en constante evolución y la cantidad de modelos de MLL disponibles podría aumentar rápidamente a cientos o miles. Para diferenciar los negocios en el mercado, se deben orquestar múltiples componentes, modelos y tecnologías para aprovechar el poder de la IA. Alcanzar los objetivos más rápidamente es la discusión reina en un momento en que el tiempo es de suma importancia.
DeepLearning.AI y Coursera lanzan IA generativa para todos del pionero de la IA Andrew Ng en español
Publicación: 27 de Noviembre/2023
DeepLearning.AI y Coursera anuncian Generative AI for Everyone , un nuevo curso impartido por el líder mundial en IA Andrés Ng en español. Este curso está diseñado para ayudar a los estudiantes de todo el mundo, incluidos los hispanohablantes en Colombia, a navegar el profundo cambio que la IA generativa está trayendo al mundo.
La investigación de McKinsey muestra que la IA generativa podría permitir la automatización de hasta el 70 por ciento de las actividades comerciales en casi todas las ocupaciones para 2030 y podría sumar hasta 4,4 billones al año a la economía en ganancias de productividad. Este curso de nivel principiante ayudará a todos, incluidos aquellos con experiencia no técnica, a obtener una comprensión más profunda de cómo funciona la IA generativa y su impacto en el lugar de trabajo y la vida cotidiana. Los profesionales y líderes empresariales aprenderán cómo aplicar la IA generativa en su trabajo y adelantarse a los cambios que inevitablemente traerá esta tecnología.
Las habilidades en IA están ganando importancia en Colombia, ya que el Ministerio de Ciencia, Tecnología e Innovación de Colombia anunció que a finales de 2023 Colombia tendrá su primera hoja de ruta que se articulará con el Plan Nacional de Desarrollo y la Política de Investigación Orientada a la Misión para la implementación de la inteligencia artificial en el país. Esto incluye un enfoque en políticas estratégicas, transferencia de tecnología y desarrollo de capacidades y habilidades, con el propósito de promover una adopción más ética y efectiva de la tecnología de IA en el ámbito gubernamental.
“La IA generativa está ayudando a muchas personas a trabajar de manera más eficiente y también permite a las empresas implementar aplicaciones de IA en días, algo que antes habría llevado meses construir. Me entusiasma compartir las mejores prácticas de IA generativa para permitir que muchas más personas aprovechen estas nuevas y revolucionarias capacidades”. – Andrew Ng, fundador de DeepLearning.AI
"Estamos orgullosos de asociarnos con DeepLearning.AI para lanzar 'IA generativa para todos' en español, reduciendo la brecha lingüística en la educación de IA. Con 65,000 inscripciones en las primeras dos semanas, es el curso de Coursera de más rápido crecimiento en 2023. "Estamos emocionados de hacer que este contenido popular sea accesible para aún más estudiantes, fomentando la preparación para la economía digital y de inteligencia artificial en rápido crecimiento en Colombia", dijo Marni Baker Stein, directora de contenido de Coursera.
A lo largo del curso, los estudiantes:
● Obtenga experiencia sobre cómo funciona la IA generativa, incluido lo que puede y no puede hacer.
● Aprenda a utilizar la IA generativa para ayudarle en su trabajo diario y reciba consejos sobre ingeniería rápida eficaz.
● Reciba un marco para analizar sistemáticamente el flujo de trabajo de un individuo o una empresa para identificar oportunidades prometedoras de aumento y automatización de la IA generativa.
● Comprender el impacto de la IA generativa en las empresas y la sociedad, incluidos sus riesgos y su uso responsable.
Andrew cofundó Coursera en 2012 para ayudar a capacitar a los estudiantes con las habilidades necesarias para tener éxito en un mundo transformado por nuevas tecnologías como la IA. Hoy en día, Coursera tiene 136 millones de estudiantes registrados en todo el mundo y 3 millones de estudiantes en Colombia, y su exitoso curso de 2019 AI for Everyone tiene más de 1 millón de inscripciones hasta la fecha.
A medida que la IA generativa continúa arrasando en el mundo, estamos orgullosos de ampliar nuestro catálogo de contenido en este dominio de socios como Google Cloud , Scrimba , Vanderbilt University y más con este nuevo curso de un experto reconocido como Andrew y de clase mundial. socio como DeepLearning.AI.
Haga clic aquí para inscribirse en IA generativa para todos hoy en español.
La investigación de McKinsey muestra que la IA generativa podría permitir la automatización de hasta el 70 por ciento de las actividades comerciales en casi todas las ocupaciones para 2030 y podría sumar hasta 4,4 billones al año a la economía en ganancias de productividad. Este curso de nivel principiante ayudará a todos, incluidos aquellos con experiencia no técnica, a obtener una comprensión más profunda de cómo funciona la IA generativa y su impacto en el lugar de trabajo y la vida cotidiana. Los profesionales y líderes empresariales aprenderán cómo aplicar la IA generativa en su trabajo y adelantarse a los cambios que inevitablemente traerá esta tecnología.
Las habilidades en IA están ganando importancia en Colombia, ya que el Ministerio de Ciencia, Tecnología e Innovación de Colombia anunció que a finales de 2023 Colombia tendrá su primera hoja de ruta que se articulará con el Plan Nacional de Desarrollo y la Política de Investigación Orientada a la Misión para la implementación de la inteligencia artificial en el país. Esto incluye un enfoque en políticas estratégicas, transferencia de tecnología y desarrollo de capacidades y habilidades, con el propósito de promover una adopción más ética y efectiva de la tecnología de IA en el ámbito gubernamental.
“La IA generativa está ayudando a muchas personas a trabajar de manera más eficiente y también permite a las empresas implementar aplicaciones de IA en días, algo que antes habría llevado meses construir. Me entusiasma compartir las mejores prácticas de IA generativa para permitir que muchas más personas aprovechen estas nuevas y revolucionarias capacidades”. – Andrew Ng, fundador de DeepLearning.AI
"Estamos orgullosos de asociarnos con DeepLearning.AI para lanzar 'IA generativa para todos' en español, reduciendo la brecha lingüística en la educación de IA. Con 65,000 inscripciones en las primeras dos semanas, es el curso de Coursera de más rápido crecimiento en 2023. "Estamos emocionados de hacer que este contenido popular sea accesible para aún más estudiantes, fomentando la preparación para la economía digital y de inteligencia artificial en rápido crecimiento en Colombia", dijo Marni Baker Stein, directora de contenido de Coursera.
A lo largo del curso, los estudiantes:
● Obtenga experiencia sobre cómo funciona la IA generativa, incluido lo que puede y no puede hacer.
● Aprenda a utilizar la IA generativa para ayudarle en su trabajo diario y reciba consejos sobre ingeniería rápida eficaz.
● Reciba un marco para analizar sistemáticamente el flujo de trabajo de un individuo o una empresa para identificar oportunidades prometedoras de aumento y automatización de la IA generativa.
● Comprender el impacto de la IA generativa en las empresas y la sociedad, incluidos sus riesgos y su uso responsable.
Andrew cofundó Coursera en 2012 para ayudar a capacitar a los estudiantes con las habilidades necesarias para tener éxito en un mundo transformado por nuevas tecnologías como la IA. Hoy en día, Coursera tiene 136 millones de estudiantes registrados en todo el mundo y 3 millones de estudiantes en Colombia, y su exitoso curso de 2019 AI for Everyone tiene más de 1 millón de inscripciones hasta la fecha.
A medida que la IA generativa continúa arrasando en el mundo, estamos orgullosos de ampliar nuestro catálogo de contenido en este dominio de socios como Google Cloud , Scrimba , Vanderbilt University y más con este nuevo curso de un experto reconocido como Andrew y de clase mundial. socio como DeepLearning.AI.
Haga clic aquí para inscribirse en IA generativa para todos hoy en español.
Epson presenta innovadora solución de impresión en
Andinapack El mercado de etiquetas en Latinoamérica alcanzará más de $140 millones de USD, al finalizar el año
Publicación: 23 de Noviembre/2023
La industria de etiquetas en Colombia y en toda la región está experimentando un crecimiento constante. “Según estudios que hemos realizado desde Epson, se espera que el mercado de etiquetas a color, en Latinoamérica, alcance más de $140 millones de USD este año, con un crecimiento anual promedio del 3%. Además, proyectamos que esta alza para 2030 sea de un 27%”, comenta Camilo Garzón, product manager impresoras de etiquetas y punto de venta.
La multinacional japonesa anuncia su participación en la feria Andinapack, que se llevará a cabo del 27 al 30 de noviembre en Corferias. En este evento de renombre en la industria de empaques y etiquetas, Epson presentará su línea de soluciones ColorWorks, una alternativa revolucionaria para la impresión de etiquetas a color de alta calidad y bajo demanda.
Su presencia en Andinapack se centra en proporcionar a la industria y a las empresas, la capacidad de imprimir sus propias etiquetas sin depender de terceros, gracias a su línea ColorWorks que ofrece una solución versátil para satisfacer la creciente demanda de etiquetas a color, eliminando la necesidad de gestionar excesivos stocks o reprocesos a través de etiquetas pre-impresas. Esto permite a las empresas imprimir etiquetas en el volumen que necesitan y en el momento en que las necesitan.
Las principales características y beneficios de la línea ColorWorks incluyen un ahorro significativo en papel en comparación con otros sistemas de impresión. Además, esta solución promueve la sostenibilidad al reducir la generación de desechos y el uso de recursos, en comparación con los sistemas tradicionales de impresión de etiquetas. Este enfoque sostenible se alinea con la visión de Epson de cuidar el medio ambiente y promover prácticas responsables.
Adicionalmente, la compañía hará el lanzamiento de la nueva TM-L100, una impresora de etiquetas térmicas sin revestimiento, que amplía aún más las posibilidades de impresión de etiquetas para marcado o empaques de bajo costo.
“Nuestra presencia en esta industria tiene una relevancia muy importante dentro de nuestro portafolio y estrategia de negocio, porque Colombia se encuentra entre los principales países usuarios de etiquetas en la región, ocupando el cuarto puesto, lo que representa un enorme potencial para la línea de productos ColorWorks”, concluye Garzón.
La multinacional tecnológica estará presente en el pabellón 3, nivel 2, stand 233, e invita a los asistentes a conocer más sobre la solución de impresión ColorWorks y cómo Epson está transformando la industria de etiquetas y empaques.
La multinacional japonesa anuncia su participación en la feria Andinapack, que se llevará a cabo del 27 al 30 de noviembre en Corferias. En este evento de renombre en la industria de empaques y etiquetas, Epson presentará su línea de soluciones ColorWorks, una alternativa revolucionaria para la impresión de etiquetas a color de alta calidad y bajo demanda.
Su presencia en Andinapack se centra en proporcionar a la industria y a las empresas, la capacidad de imprimir sus propias etiquetas sin depender de terceros, gracias a su línea ColorWorks que ofrece una solución versátil para satisfacer la creciente demanda de etiquetas a color, eliminando la necesidad de gestionar excesivos stocks o reprocesos a través de etiquetas pre-impresas. Esto permite a las empresas imprimir etiquetas en el volumen que necesitan y en el momento en que las necesitan.
Las principales características y beneficios de la línea ColorWorks incluyen un ahorro significativo en papel en comparación con otros sistemas de impresión. Además, esta solución promueve la sostenibilidad al reducir la generación de desechos y el uso de recursos, en comparación con los sistemas tradicionales de impresión de etiquetas. Este enfoque sostenible se alinea con la visión de Epson de cuidar el medio ambiente y promover prácticas responsables.
Adicionalmente, la compañía hará el lanzamiento de la nueva TM-L100, una impresora de etiquetas térmicas sin revestimiento, que amplía aún más las posibilidades de impresión de etiquetas para marcado o empaques de bajo costo.
“Nuestra presencia en esta industria tiene una relevancia muy importante dentro de nuestro portafolio y estrategia de negocio, porque Colombia se encuentra entre los principales países usuarios de etiquetas en la región, ocupando el cuarto puesto, lo que representa un enorme potencial para la línea de productos ColorWorks”, concluye Garzón.
La multinacional tecnológica estará presente en el pabellón 3, nivel 2, stand 233, e invita a los asistentes a conocer más sobre la solución de impresión ColorWorks y cómo Epson está transformando la industria de etiquetas y empaques.
Smart TV y Barras de Sonido Samsung ahora le entregan beneficios
+TV by Members, la primera app de fidelización para usuarios de Smart TVs y dispositivos de audio, cuenta con más de 17.500
Publicación: 20 de Noviembre/2023
Con el objetivo de entregar una experiencia diferenciadora a sus usuarios de Smart TVs y Barras de Sonido, Samsung creó la comunidad +TV by Members, que ofrece beneficios y una atención personalizada a quienes cuentan con productos de Audio y Video de la marca en el país.
+TV By Members, creada desde 2021, cuenta con más de 17.500 usuarios registrados en el país. Del total, el 30% tiene TVs QLED, como The Frame, The Freestyle o Neo QLED TV y Barras de Sonido Samsung.
Los usuarios registrados disfrutan de una variedad de canales de atención y servicio tales como: video chat para hablar con los expertos de la marca y lengua de señas
y una línea de WhatsApp para recibir información rápida.
A su vez, los usuarios de TVs modelos 2018 en adelante, y de torres y barras de sonido de los últimos dos años que están registrados en la app, pueden acceder a exclusivos beneficios en categorías como: comida, entretenimiento, moda y bienestar, entre otros.
A través de esta exclusiva comunidad, Samsung ha entregado más de 5.000 beneficios; brindándoles la posibilidad de disfrutar de experiencias como suscripciones gratuitas a plataformas como Win Sports y actividades que favorecen a su bienestar y cuidado personal, entre otros.
“+TV by Members permite a los usuarios que tienen productos de audio y video Samsung acceder a beneficios diferenciales que enriquecen su experiencia de entretenimiento. Adicionalmente, les brinda la oportunidad de acceder a un soporte técnico personalizado que garantice la mejor experiencia”, asegura Jessica Cortés, líder de Fidelización y CRM de Samsung Colombia.
¿Cómo hacer parte de +TV by Members?
+TV By Members, creada desde 2021, cuenta con más de 17.500 usuarios registrados en el país. Del total, el 30% tiene TVs QLED, como The Frame, The Freestyle o Neo QLED TV y Barras de Sonido Samsung.
Los usuarios registrados disfrutan de una variedad de canales de atención y servicio tales como: video chat para hablar con los expertos de la marca y lengua de señas
y una línea de WhatsApp para recibir información rápida.
A su vez, los usuarios de TVs modelos 2018 en adelante, y de torres y barras de sonido de los últimos dos años que están registrados en la app, pueden acceder a exclusivos beneficios en categorías como: comida, entretenimiento, moda y bienestar, entre otros.
A través de esta exclusiva comunidad, Samsung ha entregado más de 5.000 beneficios; brindándoles la posibilidad de disfrutar de experiencias como suscripciones gratuitas a plataformas como Win Sports y actividades que favorecen a su bienestar y cuidado personal, entre otros.
“+TV by Members permite a los usuarios que tienen productos de audio y video Samsung acceder a beneficios diferenciales que enriquecen su experiencia de entretenimiento. Adicionalmente, les brinda la oportunidad de acceder a un soporte técnico personalizado que garantice la mejor experiencia”, asegura Jessica Cortés, líder de Fidelización y CRM de Samsung Colombia.
¿Cómo hacer parte de +TV by Members?
- Descargar la app desde Google Play o Apple Store e ingresar a la aplicación.
- Encontrar el código QR en el TV en el menú opción Acerca del TV.
- Completar el formulario de registro y disfrutar.
Google.org y la Cámara Colombiana de Comercio Electrónico impulsan la transformación digital del agro colombiano
Publicación: 15 de Noviembre/2023
Google y la Cámara Colombiana de Comercio Electrónico (CCCE) se aliaron para poner en marcha "Agro Digital", un programa que busca llevar contenidos educativos y herramientas de comercio electrónico que fortalezcan a productores y organizaciones de la cadena productiva del agro en Colombia. A través de una estrategia conjunta y un fondo de Google.org se espera que más de 45.000 productores agrícolas del país se vean beneficiados.
Agro Digital recibió una donación de 450,000 USD, un fondo otorgado por Google.org, el brazo filantrópico de Google, que le permitirá llevar los recursos de capacitación del programa Ya Estoy Online Agro a las comunidades rurales, productores campesinos, agremiaciones y organizaciones del sector agroindustrial, fortaleciendo alianzas público-privadas en cinco regiones del país.
“Este apoyo contribuye a la construcción de soluciones y la inclusión digital de pequeños y medianos productores y sus familias, lo que se traduce no solo en una oportunidad para el crecimiento y la innovación en la agroindustria sino en una mejora en la calidad de vida de miles de familias”, expresó Giovanni Stella, Director General de Google Colombia, Centro América y el Caribe.
“Nos emociona que Agro Digital sea la puerta de entrada para que organizaciones productoras, gremios, cámaras de comercio locales y pequeños y medianos productores del sector agroindustrial puedan trabajar de la mano. Gracias a este apoyo esperamos llegar a 12.000 productores agrícolas en las jornadas presenciales, donde estaremos haciendo un acompañamiento y capacitando en el uso de las herramientas digitales aplicadas al sector agro”, agregó María Fernanda Quiñones, Directora de la Cámara Colombiana de Comercio Electrónico.
El proyecto cuenta con diferentes aliados regionales, incluyendo cámaras de comercio locales, que facilitarán la logística para reunir a productores y transformadores. Además contará con la colaboración de proveedores de conectividad para garantizar la disponibilidad de recursos y herramientas en áreas de difícil acceso a internet.
Ya Estoy Online Agro, herramientas diseñadas para los negocios
El proyecto de Agro Digital se anuncia después de 3 años de Ya Estoy Online, la plataforma gratuita de la CCCE, creada con apoyo de Google, que ha permitido a más de 12.000 pequeñas y medianas empresas capacitarse para llevar sus negocios al comercio en línea con más de 130 microcursos para aprender de marketing digital, e-commerce, entre otros. Estos cursos proporcionan una ruta de digitalización que abarca toda la cadena de valor del comercio electrónico, con la flexibilidad de ser realizados en el orden que desee el usuario. Se utilizan diversos formatos, como videos, textos, tutoriales, eBooks, infografías, podcast, imágenes y archivos descargables.
Adicionalmente, este miércoles se anunció la disponibilidad de Ya Estoy Online Agro, un capítulo dentro de la plataforma que ofrece 11 microcursos adicionales especializados para productores del agro y que se centra en habilidades digitales básicas y herramientas comercio electrónico en el modelo B2B.
Agro Digital recibió una donación de 450,000 USD, un fondo otorgado por Google.org, el brazo filantrópico de Google, que le permitirá llevar los recursos de capacitación del programa Ya Estoy Online Agro a las comunidades rurales, productores campesinos, agremiaciones y organizaciones del sector agroindustrial, fortaleciendo alianzas público-privadas en cinco regiones del país.
“Este apoyo contribuye a la construcción de soluciones y la inclusión digital de pequeños y medianos productores y sus familias, lo que se traduce no solo en una oportunidad para el crecimiento y la innovación en la agroindustria sino en una mejora en la calidad de vida de miles de familias”, expresó Giovanni Stella, Director General de Google Colombia, Centro América y el Caribe.
“Nos emociona que Agro Digital sea la puerta de entrada para que organizaciones productoras, gremios, cámaras de comercio locales y pequeños y medianos productores del sector agroindustrial puedan trabajar de la mano. Gracias a este apoyo esperamos llegar a 12.000 productores agrícolas en las jornadas presenciales, donde estaremos haciendo un acompañamiento y capacitando en el uso de las herramientas digitales aplicadas al sector agro”, agregó María Fernanda Quiñones, Directora de la Cámara Colombiana de Comercio Electrónico.
El proyecto cuenta con diferentes aliados regionales, incluyendo cámaras de comercio locales, que facilitarán la logística para reunir a productores y transformadores. Además contará con la colaboración de proveedores de conectividad para garantizar la disponibilidad de recursos y herramientas en áreas de difícil acceso a internet.
Ya Estoy Online Agro, herramientas diseñadas para los negocios
El proyecto de Agro Digital se anuncia después de 3 años de Ya Estoy Online, la plataforma gratuita de la CCCE, creada con apoyo de Google, que ha permitido a más de 12.000 pequeñas y medianas empresas capacitarse para llevar sus negocios al comercio en línea con más de 130 microcursos para aprender de marketing digital, e-commerce, entre otros. Estos cursos proporcionan una ruta de digitalización que abarca toda la cadena de valor del comercio electrónico, con la flexibilidad de ser realizados en el orden que desee el usuario. Se utilizan diversos formatos, como videos, textos, tutoriales, eBooks, infografías, podcast, imágenes y archivos descargables.
Adicionalmente, este miércoles se anunció la disponibilidad de Ya Estoy Online Agro, un capítulo dentro de la plataforma que ofrece 11 microcursos adicionales especializados para productores del agro y que se centra en habilidades digitales básicas y herramientas comercio electrónico en el modelo B2B.
- Los cursos de Ya Estoy Online Agro estarán enfocados en fomentar el desarrollo de habilidades en áreas como:
- Acceso a la información y comunicación comunitaria.
- Dispositivos móviles, adopción de pagos digitales, uso de redes sociales, gestión de archivos y aplicaciones, comunicación en línea y seguridad computacional.
- Sostenibilidad de proyectos y engagement.
- Modelos de negocio ecommerce en el agro, negociación con compradores digitales y estándares mínimos de la industria.
- Finanzas, bancarización y crédito.
- Estrategias de datos y sistemas de información (AgroTech).
- Desarrollo de redes logísticas y encadenamiento B2B.
Xiaomi 13T, el dispositivo más premium de la marca
Publicación: 14 de Noviembre/2023
Xiaomi, una de las principales empresas a nivel mundial en innovación tecnológica, ha introducido su más reciente smartphone, el Xiaomi 13T, dirigido especialmente al segmento premium. La compañía se ha destacado en el sector tecnológico por su capacidad de diseñar smartphones y dispositivos inteligentes innovadores, funcionales y versátiles. Además de su destacada gama de dispositivos móviles, la marca ha diversificado su oferta lanzando al mercado dispositivos para el hogar y uso cotidiano que ofrecen a los usuarios experiencias de alta calidad en una variedad de ámbitos tecnológicos.
Un objetivo fundamental para la compañía es su reconocimiento como marca premium dentro de la industria, al diseñar dispositivos de gama alta con las características más innovadoras para satisfacer las necesidades de los consumidores más exigentes. En este contexto, el Xiaomi 13T está impulsado por la idea de su concepto “descubrir la esencia de tu obra maestra” a través de funciones fotográficas y de alto rendimiento.
La influencia de la tecnología en la capacidad de generar impacto y perdurar, se ha evidenciado en mayor medida a través de los dispositivos móviles, ya que estos permiten capturar y compartir momentos significativos de manera sencilla, lo que ha transformado la forma en que nos expresamos. Asimismo, su creciente versatilidad e innovación los posiciona como una herramienta excepcional para diversas formas de expresión.
La imágen es una obra maestra extraordinaria
Con el propósito de mejorar la tecnología de sus cámaras, Xiaomi incorporó un nuevo diseño en el Xiaomi 13T que busca ser más fiel a la realidad. En comparación con series anteriores de la marca, este nuevo dispositivo apuesta por trascender los límites de la fotografía móvil para capturar momentos cotidianos con una mayor autenticidad.
La calidad de sus fotografías es un aspecto que destaca sin duda a este dispositivo, ya que se evidencia un balance entre todas las propiedades de su cámara como los megapíxeles, la dimensión de sus lentes y su procesamiento de imágenes. Su sistema profesional de imágenes convierte las fotografías en una obra maestra, a través de sus lentes ópticos que brindan una resolución de hasta 50 megapíxeles, convirtiendo al Xiaomi 13T en el dispositivo móvil más optimizado de la marca.
La demanda de contenido de calidad es cada vez más apremiante, ya que la comunicación visual se ha vuelto el medio preferido para expresar emociones, transmitir información y conectar con otros. Por eso, hoy en día es cada vez más importante contar con herramientas que permitan compartir experiencias y contenido de calidad sin tener la necesidad de utilizar equipos complejos. En ese contexto, el Xiaomi 13T, a través de su innovación en tecnología fotográfica, logra satisfacer esta creciente necesidad de crear contenidos memorables y fieles a la realidad.
Este smartphone no se limita únicamente a buscar la fidelidad en la captura de imágenes, sino que también ofrece una pantalla dinámica que es capaz de ofrecer una experiencia visual excepcional, ya que permite que los contenidos sean más nítidos y vibrantes, incluso en condiciones de luz desafiantes. Gracias a su amplia gama de colores, logra identificar las zonas más importantes de la pantalla para obtener imágenes con colores fieles a la realidad. Estas características son de gran relevancia, sobre todo para quienes valoran la calidad del contenido que consumen.
Xiaomi se enorgullece de llevar esta tecnología de vanguardia a los usuarios en todo el mundo, brindando una experiencia de usuario única que se alinea perfectamente con su visión de la tecnología como un medio para mejorar la vida de las personas. Su filosofía está basada en explorar la tecnología con el fin de beneficiar la vida de la humanidad no sólo actualmente sino también en el futuro, lo cual no solo implica la creación de productos sostenibles a largo plazo, sino a su vez de modernizar y evolucionar en su forma de tecnología.
Un objetivo fundamental para la compañía es su reconocimiento como marca premium dentro de la industria, al diseñar dispositivos de gama alta con las características más innovadoras para satisfacer las necesidades de los consumidores más exigentes. En este contexto, el Xiaomi 13T está impulsado por la idea de su concepto “descubrir la esencia de tu obra maestra” a través de funciones fotográficas y de alto rendimiento.
La influencia de la tecnología en la capacidad de generar impacto y perdurar, se ha evidenciado en mayor medida a través de los dispositivos móviles, ya que estos permiten capturar y compartir momentos significativos de manera sencilla, lo que ha transformado la forma en que nos expresamos. Asimismo, su creciente versatilidad e innovación los posiciona como una herramienta excepcional para diversas formas de expresión.
La imágen es una obra maestra extraordinaria
Con el propósito de mejorar la tecnología de sus cámaras, Xiaomi incorporó un nuevo diseño en el Xiaomi 13T que busca ser más fiel a la realidad. En comparación con series anteriores de la marca, este nuevo dispositivo apuesta por trascender los límites de la fotografía móvil para capturar momentos cotidianos con una mayor autenticidad.
La calidad de sus fotografías es un aspecto que destaca sin duda a este dispositivo, ya que se evidencia un balance entre todas las propiedades de su cámara como los megapíxeles, la dimensión de sus lentes y su procesamiento de imágenes. Su sistema profesional de imágenes convierte las fotografías en una obra maestra, a través de sus lentes ópticos que brindan una resolución de hasta 50 megapíxeles, convirtiendo al Xiaomi 13T en el dispositivo móvil más optimizado de la marca.
La demanda de contenido de calidad es cada vez más apremiante, ya que la comunicación visual se ha vuelto el medio preferido para expresar emociones, transmitir información y conectar con otros. Por eso, hoy en día es cada vez más importante contar con herramientas que permitan compartir experiencias y contenido de calidad sin tener la necesidad de utilizar equipos complejos. En ese contexto, el Xiaomi 13T, a través de su innovación en tecnología fotográfica, logra satisfacer esta creciente necesidad de crear contenidos memorables y fieles a la realidad.
Este smartphone no se limita únicamente a buscar la fidelidad en la captura de imágenes, sino que también ofrece una pantalla dinámica que es capaz de ofrecer una experiencia visual excepcional, ya que permite que los contenidos sean más nítidos y vibrantes, incluso en condiciones de luz desafiantes. Gracias a su amplia gama de colores, logra identificar las zonas más importantes de la pantalla para obtener imágenes con colores fieles a la realidad. Estas características son de gran relevancia, sobre todo para quienes valoran la calidad del contenido que consumen.
Xiaomi se enorgullece de llevar esta tecnología de vanguardia a los usuarios en todo el mundo, brindando una experiencia de usuario única que se alinea perfectamente con su visión de la tecnología como un medio para mejorar la vida de las personas. Su filosofía está basada en explorar la tecnología con el fin de beneficiar la vida de la humanidad no sólo actualmente sino también en el futuro, lo cual no solo implica la creación de productos sostenibles a largo plazo, sino a su vez de modernizar y evolucionar en su forma de tecnología.
Conoce la nueva HUAWEI MatePad 11.5": todo el rendimiento de un PC en una Tablet
Publicación: 7 de Noviembre/2023
Vivimos en un mundo en constante evolución, en el que las revoluciones tecnológicas impactan la manera en la que vivimos, seas estudiante, independiente o profesional. Precisamente, es por esto que los usuarios cada día buscan herramientas que no solo cubran sus necesidades, sino que también ofrezcan elegancia y comodidad. En ese sentido, HUAWEI presenta su nuevo lanzamiento en Colombia, la MatePad 11.5", una tableta que busca dar solución a las necesidades de los jóvenes profesionales y estudiantes.
Con tan solo 499 gramos de peso y un grosor de 6.85mm, la HUAWEI MatePad 11.5", disponible en color gris espacial, ofrece un estilo elegante y minimalista, con un diseño de una sola pieza sin puntos de rotura gracias a su antena oculta, lo que logra que sea un dispositivo de gran atractivo visual, sin sacrificar el rendimiento de la señal.
Este dispositivo incorpora una gran pantalla FullView de 11.5 pulgadas, con una resolución de 2.200 x 1.440 y una frecuencia de actualización de 120Hz, lo que hace posible lograr una experiencia visual impresionante ofreciendo una relación pantalla-cuerpo de hasta el 86%, dándote una sensación de visualización envolvente.
Otra de sus características principales es el HUAWEI Smart Keyboard desmontable, el cual puede conectarse de manera inalámbrica con la tableta, brindándote aún mayor versatilidad en la manera en que trabajas, al ofrecerte múltiples atajos de teclado a nivel de PC para que puedas escribir con mayor facilidad.
Además, la MatePad 11.5" cuenta con una función de Voz IA que te permitirá, con tan solo pulsar una tecla, darle un respiro a tus manos, pues cuenta con la conversión de voz a texto en numerosos idiomas, como inglés, español, francés, alemán, italiano, árabe, polaco y malayo. Esto se suma a su sistema operativo HarmonyOS 3.1, que integra un significativo número de funciones inteligentes de ofimática con gestos, como arrastrar y soltar, que te permiten trabajar sin problema y en conjunto entre la tableta y un smartphone, un PC, un monitor y unos auriculares.
Por otra parte, esta nueva MatePad también es compatible con la colaboración multipantalla, que te permite ejecutar hasta 4 tareas simultáneas, y ofrece la aplicación HUAWEI Notas para una edición eficiente de documentos, la gestión de carpetas y FollowCam, funciones que hacen que las reuniones en línea o trabajar desde cualquier lugar sea más eficaz.
En cuanto a su desempeño, esta tableta cuenta con un procesador de alto rendimiento y admite Wi-Fi 6 con una antena dual 2x2 MIMO y un ancho de banda de 160MHz para ofrecer una respuesta superior en juegos y apps. Este producto también viene equipado con una batería de 7700mAh , que puede durar más de 37 días y admite carga rápida de 20W para que puedas trabajar y/o estudiar sin preocuparte de nada.
Recuerda que la nueva HUAWEI MatePad 11.5" ya está disponible en la tienda oficial de HUAWEI Colombia, por un precio de $1.799.900. Además, podrás adquirirla en combos especiales, con el M-Pencil por un valor de $2.299.900 o con el M-Pencil y unos FreeBuds Pro 3 por $2.799.900. También podrás encontrarla en tiendas físicas en todo el país a partir del 14 de noviembre.
Con tan solo 499 gramos de peso y un grosor de 6.85mm, la HUAWEI MatePad 11.5", disponible en color gris espacial, ofrece un estilo elegante y minimalista, con un diseño de una sola pieza sin puntos de rotura gracias a su antena oculta, lo que logra que sea un dispositivo de gran atractivo visual, sin sacrificar el rendimiento de la señal.
Este dispositivo incorpora una gran pantalla FullView de 11.5 pulgadas, con una resolución de 2.200 x 1.440 y una frecuencia de actualización de 120Hz, lo que hace posible lograr una experiencia visual impresionante ofreciendo una relación pantalla-cuerpo de hasta el 86%, dándote una sensación de visualización envolvente.
Otra de sus características principales es el HUAWEI Smart Keyboard desmontable, el cual puede conectarse de manera inalámbrica con la tableta, brindándote aún mayor versatilidad en la manera en que trabajas, al ofrecerte múltiples atajos de teclado a nivel de PC para que puedas escribir con mayor facilidad.
Además, la MatePad 11.5" cuenta con una función de Voz IA que te permitirá, con tan solo pulsar una tecla, darle un respiro a tus manos, pues cuenta con la conversión de voz a texto en numerosos idiomas, como inglés, español, francés, alemán, italiano, árabe, polaco y malayo. Esto se suma a su sistema operativo HarmonyOS 3.1, que integra un significativo número de funciones inteligentes de ofimática con gestos, como arrastrar y soltar, que te permiten trabajar sin problema y en conjunto entre la tableta y un smartphone, un PC, un monitor y unos auriculares.
Por otra parte, esta nueva MatePad también es compatible con la colaboración multipantalla, que te permite ejecutar hasta 4 tareas simultáneas, y ofrece la aplicación HUAWEI Notas para una edición eficiente de documentos, la gestión de carpetas y FollowCam, funciones que hacen que las reuniones en línea o trabajar desde cualquier lugar sea más eficaz.
En cuanto a su desempeño, esta tableta cuenta con un procesador de alto rendimiento y admite Wi-Fi 6 con una antena dual 2x2 MIMO y un ancho de banda de 160MHz para ofrecer una respuesta superior en juegos y apps. Este producto también viene equipado con una batería de 7700mAh , que puede durar más de 37 días y admite carga rápida de 20W para que puedas trabajar y/o estudiar sin preocuparte de nada.
Recuerda que la nueva HUAWEI MatePad 11.5" ya está disponible en la tienda oficial de HUAWEI Colombia, por un precio de $1.799.900. Además, podrás adquirirla en combos especiales, con el M-Pencil por un valor de $2.299.900 o con el M-Pencil y unos FreeBuds Pro 3 por $2.799.900. También podrás encontrarla en tiendas físicas en todo el país a partir del 14 de noviembre.
Abierta la convocatoria para innovar en el periodismo colombiano a través de la iniciativa “Crea, informa y transforma desde las regiones”
Publicación: 2 de Noviembre/2023
Tortuga Code, empresa líder en desarrollo web y SEO, se complace en anunciar colaboración con .CO Internet - GoDaddy Registry, empresa que opera y promueve el dominio .CO bajo contrato con el Ministerio de las Tecnologías de la Información y las Comunicaciones, MinTIC, y Click Panda, registrador autorizado de dominios .CO y .COM.CO. Esta asociación tiene como objetivo fortalecer el periodismo colombiano con el desarrollo de medios de comunicación en línea propios para los periodistas locales, ofreciendo dominios y hosting gratuitos, así como workshops de Marketing Digital y SEO para optimizar los contenidos.
Esta iniciativa nace del deseo de fomentar la democratización de la información y ampliar el acceso a esta en zonas remotas del país y diversidad en el campo del periodismo, brindando a los periodistas las herramientas necesarias para establecer su presencia en línea y compartir información relevante con el mundo.
Y es que el periodismo enfrenta desafíos considerables en el entorno digital actual, como la competencia en línea y la difusión de información errónea. Es por eso que iniciativas como estas son tan importantes. No solo brindan oportunidades a los periodistas, sino que también contribuyen a mantener un periodismo sólido y confiable en Colombia.
Esta oportunidad es esencial porque ayudará a garantizar la veracidad y la integridad de las noticias, además brindará un espacio para que periodistas puedan crear sus propios medios de comunicación en línea, ejerciendo un mayor grado de independencia en su trabajo.
Alianza, empoderando a los periodistas
Los periodistas podrán participar para acceder a la capacitación digital, servicios digitales y dominios, para potenciar los medios locales en el país. Además, de un hosting que garantizará un rendimiento óptimo y una presencia en línea estable para llegar a una audiencia más amplia.
También, se ofrecerá un workshop de Marketing Digital personalizado para periodistas. Este espacio proporcionará valiosas estrategias y conocimientos esenciales para difundir los contenidos en línea, maximizando así su visibilidad y alcance.
Los Talleres de SEO permitirán a los periodistas aprender a optimizar sus notas de comunicación para obtener un mejor posicionamiento en los motores de búsqueda y, en última instancia, llegar a más lectores interesados.
Cómo participar de la convocatoria
Los periodistas interesados podrán inscribirse en esta página de registro. Esta convocatoria estará abierta desde el jueves 2 de noviembre hasta el martes 28 de noviembre. Durante este período, se recibirán las solicitudes, las cuales permitirán seleccionar a los beneficiarios según criterios predeterminados. Los periodistas seleccionados serán anunciados el 30 de noviembre.
Esta iniciativa nace del deseo de fomentar la democratización de la información y ampliar el acceso a esta en zonas remotas del país y diversidad en el campo del periodismo, brindando a los periodistas las herramientas necesarias para establecer su presencia en línea y compartir información relevante con el mundo.
Y es que el periodismo enfrenta desafíos considerables en el entorno digital actual, como la competencia en línea y la difusión de información errónea. Es por eso que iniciativas como estas son tan importantes. No solo brindan oportunidades a los periodistas, sino que también contribuyen a mantener un periodismo sólido y confiable en Colombia.
Esta oportunidad es esencial porque ayudará a garantizar la veracidad y la integridad de las noticias, además brindará un espacio para que periodistas puedan crear sus propios medios de comunicación en línea, ejerciendo un mayor grado de independencia en su trabajo.
Alianza, empoderando a los periodistas
Los periodistas podrán participar para acceder a la capacitación digital, servicios digitales y dominios, para potenciar los medios locales en el país. Además, de un hosting que garantizará un rendimiento óptimo y una presencia en línea estable para llegar a una audiencia más amplia.
También, se ofrecerá un workshop de Marketing Digital personalizado para periodistas. Este espacio proporcionará valiosas estrategias y conocimientos esenciales para difundir los contenidos en línea, maximizando así su visibilidad y alcance.
Los Talleres de SEO permitirán a los periodistas aprender a optimizar sus notas de comunicación para obtener un mejor posicionamiento en los motores de búsqueda y, en última instancia, llegar a más lectores interesados.
Cómo participar de la convocatoria
Los periodistas interesados podrán inscribirse en esta página de registro. Esta convocatoria estará abierta desde el jueves 2 de noviembre hasta el martes 28 de noviembre. Durante este período, se recibirán las solicitudes, las cuales permitirán seleccionar a los beneficiarios según criterios predeterminados. Los periodistas seleccionados serán anunciados el 30 de noviembre.
Crecientes amenazas de ciberataques en el país impulsan a empresas a priorizar la ciberseguridad en sus operaciones.
Publicación: 1 de Noviembre/2023
En un contexto de crecientes amenazas cibernéticas, Colombia se posiciona como el cuarto país más afectado en América Latina, con un promedio de 90 ataques cibernéticos por minuto, según revela un informe de la firma de seguridad Fortinet, correspondiente al primer semestre del año.
De los 20.000 millones de intentos de ciberataques que recibió Colombia en 2022, las modalidades más comunes de delitos cibernéticos fueron suplantación de identidad, estafa de pagos en línea y softwares maliciosos, de acuerdo a datos confirmados por el Ministerio de las Tecnologías de la Información y las Comunicaciones.
Frente a las alarmantes cifras en el país surgen compañías como KIO, especializadas en servicios de Data Center y Tecnologías de la Información, están impulsando y promoviendo la inversión en ciberseguridad por parte de las empresas. El objetivo es garantizar la protección de estas compañías frente a posibles ataques, asegurando así la salvaguardia de su información y procesos digitales.
"En el marco del Día Mundial de la Ciberseguridad, es imperativo abordar el acelerado crecimiento de la tecnología, que expone a las empresas a un aumento constante de ciberataques que amenazan la seguridad de sus sistemas e información. Por esta razón, se recomienda que empresas de todos los tamaños inicien la implementación de medidas de seguridad con el propósito de mantener sus operaciones y reducir al mínimo los riesgos asociados a la ciberseguridad", comenta Luis Fernando Rumbos, Managing Director de KIO Colombia
La importancia de la seguridad digital es evidente, datos revelados por la firma JP Morgan indicaron un crecimiento del 13% en el gasto global en ciberseguridad en 2021, con una proyección de alcanzar un 11% a finales de 2023. Además, se prevé que el costo de los ciberataques alcance los 10.5 mil millones de dólares para 2025.
Según KIO, las amenazas cibernéticas más comunes que enfrentan las empresas incluyen los ataques de Malware y Ransomware. Estos tipos de ciberataques aprovechan vulnerabilidades en la infraestructura, software y aplicaciones utilizados por diversas organizaciones, lo que permite a los atacantes comprometer la disponibilidad de información. Esto se logra mediante la encriptación de datos, dejándolos inaccesibles e inutilizables para las organizaciones afectadas.
Así mismo, Rumbos afirma que “para mitigar estas amenazas en el entorno empresarial, es fundamental la implementación de soluciones tecnológicas de seguridad en todas las capas necesarias para proteger la información. Además, es esencial contar con profesionales altamente capacitados que se mantengan en constante formación, preparados para enfrentar las amenazas cibernéticas que están en evolución. Estos expertos deben desempeñar un papel crucial en la identificación de riesgos, gestión de vulnerabilidades y respuesta a incidentes.”
Los ciberataques continúan a la orden del día, no sólo contra los gobiernos de grandes potencias, también en contra de millones de usuarios y miles de organizaciones de todo tipo. Es importante recordar que la mexicana KIO, informó que una organización se tarda en promedio 100 días para revisar y corregir sus problemas de vulnerabilidad, mientras que los ciberdelincuentes sólo se tardan siete en explotar una nueva.
Historia sobre el 30 de noviembre, cuando se celebra el Día Mundial de la Seguridad de la Información o Día Mundial de la Ciberseguridad. Una iniciativa creada, en los años 80, por la Association for Computing Machinery (ACM).
La fecha no se eligió al azar, sino que se determinó en 1988 debido al primer caso de propagación de malware en la red. Este «nociberincidente» tuvo lugar cuando el «Gusano Morris» afectó a 6.000 de los 60.000 ordenadores que por aquel entonces conformaban ARPANET (la precursora de Internet). Es decir, afectó a un 10% del precursor de Internet.
Ante lo ocurrido, la ACM estableció que todos los 30 de noviembre debía ser un día para recordar la obligación y necesidad que tenemos los usuarios de proteger nuestros datos de cualquier tipo de acción malintencionada que puede ocurrir en el plano digital.
Tomado de https://protecdatalatam.com
De los 20.000 millones de intentos de ciberataques que recibió Colombia en 2022, las modalidades más comunes de delitos cibernéticos fueron suplantación de identidad, estafa de pagos en línea y softwares maliciosos, de acuerdo a datos confirmados por el Ministerio de las Tecnologías de la Información y las Comunicaciones.
Frente a las alarmantes cifras en el país surgen compañías como KIO, especializadas en servicios de Data Center y Tecnologías de la Información, están impulsando y promoviendo la inversión en ciberseguridad por parte de las empresas. El objetivo es garantizar la protección de estas compañías frente a posibles ataques, asegurando así la salvaguardia de su información y procesos digitales.
"En el marco del Día Mundial de la Ciberseguridad, es imperativo abordar el acelerado crecimiento de la tecnología, que expone a las empresas a un aumento constante de ciberataques que amenazan la seguridad de sus sistemas e información. Por esta razón, se recomienda que empresas de todos los tamaños inicien la implementación de medidas de seguridad con el propósito de mantener sus operaciones y reducir al mínimo los riesgos asociados a la ciberseguridad", comenta Luis Fernando Rumbos, Managing Director de KIO Colombia
La importancia de la seguridad digital es evidente, datos revelados por la firma JP Morgan indicaron un crecimiento del 13% en el gasto global en ciberseguridad en 2021, con una proyección de alcanzar un 11% a finales de 2023. Además, se prevé que el costo de los ciberataques alcance los 10.5 mil millones de dólares para 2025.
Según KIO, las amenazas cibernéticas más comunes que enfrentan las empresas incluyen los ataques de Malware y Ransomware. Estos tipos de ciberataques aprovechan vulnerabilidades en la infraestructura, software y aplicaciones utilizados por diversas organizaciones, lo que permite a los atacantes comprometer la disponibilidad de información. Esto se logra mediante la encriptación de datos, dejándolos inaccesibles e inutilizables para las organizaciones afectadas.
Así mismo, Rumbos afirma que “para mitigar estas amenazas en el entorno empresarial, es fundamental la implementación de soluciones tecnológicas de seguridad en todas las capas necesarias para proteger la información. Además, es esencial contar con profesionales altamente capacitados que se mantengan en constante formación, preparados para enfrentar las amenazas cibernéticas que están en evolución. Estos expertos deben desempeñar un papel crucial en la identificación de riesgos, gestión de vulnerabilidades y respuesta a incidentes.”
Los ciberataques continúan a la orden del día, no sólo contra los gobiernos de grandes potencias, también en contra de millones de usuarios y miles de organizaciones de todo tipo. Es importante recordar que la mexicana KIO, informó que una organización se tarda en promedio 100 días para revisar y corregir sus problemas de vulnerabilidad, mientras que los ciberdelincuentes sólo se tardan siete en explotar una nueva.
Historia sobre el 30 de noviembre, cuando se celebra el Día Mundial de la Seguridad de la Información o Día Mundial de la Ciberseguridad. Una iniciativa creada, en los años 80, por la Association for Computing Machinery (ACM).
La fecha no se eligió al azar, sino que se determinó en 1988 debido al primer caso de propagación de malware en la red. Este «nociberincidente» tuvo lugar cuando el «Gusano Morris» afectó a 6.000 de los 60.000 ordenadores que por aquel entonces conformaban ARPANET (la precursora de Internet). Es decir, afectó a un 10% del precursor de Internet.
Ante lo ocurrido, la ACM estableció que todos los 30 de noviembre debía ser un día para recordar la obligación y necesidad que tenemos los usuarios de proteger nuestros datos de cualquier tipo de acción malintencionada que puede ocurrir en el plano digital.
Tomado de https://protecdatalatam.com
Infor anuncia innovaciones tecnológicas y mejoras en las soluciones en la nube específicas por sector
Publicación: 30 de Octubre/2023
Infor, la compañía de software empresarial en la nube específico por industria, ha anunciado hoy una serie de innovaciones de plataforma y mejoras en sus CloudSuites - aplicaciones en la nube - que están diseñadas para ayudar a las organizaciones a operar de forma más rápida, eficiente y dinámica que nunca.
Estas innovaciones forman parte del nuevo ciclo bianual de Infor para los principales lanzamientos de productos. El nuevo ciclo de lanzamiento de productos ayudará a las organizaciones a planificar mejor la incorporación de las nuevas tecnologías, que les ayudarán a transformar sus negocios y servir mejor a sus clientes.
"Infor es el motor de nuestro negocio", afirma Gerro Dijkstra, Director de la Academia de TI de Nutreco, líder mundial en soluciones y servicios nutricionales para la industria de la acuicultura y la nutrición animal. "La solución Infor nos ha ayudado a aumentar la eficiencia de nuestras fábricas en todo el mundo, para que podamos entregar las recetas correctas en el momento adecuado a nuestros clientes."
Infor CloudSuite Food & Beverage da soporte a 3.600 usuarios en más de 100 plantas de producción en 37 países. Como plataforma en la nube multi-tenant, la solución ayuda a Nutreco, que en Latinoamérica actúa con las marcas Truow y Skertting, a desplegar nuevas tecnologías más rápidamente y mantenerse un paso por delante de sus competidores, según Dijkstra. De cara al futuro, dijo, "las nuevas capacidades de Infor como Automatización robótica de procesos (RPA en su sigla en inglés), AI y Aprendizaje automático, nos ayudarán a automatizar procesos y reducir la complejidad en el negocio.”
Soma Somasundaram, Presidente y Director de Tecnología de Infor, afirmó: "Las innovaciones que ofrecemos con nuestro lanzamiento permitirán a los clientes aumentar la agilidad, aprovechar los conocimientos basados en datos para mejorar la toma de decisiones y acceder a soluciones específicas del sector de forma inmediata. Están diseñadas para ayudar a los clientes a automatizar los procesos de negocio, lograr resultados empresariales más rápidamente y allanar el camino para la transformación empresarial.”
Los nuevos productos y tecnologías de la nueva versión de Infor ofrecen a los clientes:
Estas innovaciones forman parte del nuevo ciclo bianual de Infor para los principales lanzamientos de productos. El nuevo ciclo de lanzamiento de productos ayudará a las organizaciones a planificar mejor la incorporación de las nuevas tecnologías, que les ayudarán a transformar sus negocios y servir mejor a sus clientes.
"Infor es el motor de nuestro negocio", afirma Gerro Dijkstra, Director de la Academia de TI de Nutreco, líder mundial en soluciones y servicios nutricionales para la industria de la acuicultura y la nutrición animal. "La solución Infor nos ha ayudado a aumentar la eficiencia de nuestras fábricas en todo el mundo, para que podamos entregar las recetas correctas en el momento adecuado a nuestros clientes."
Infor CloudSuite Food & Beverage da soporte a 3.600 usuarios en más de 100 plantas de producción en 37 países. Como plataforma en la nube multi-tenant, la solución ayuda a Nutreco, que en Latinoamérica actúa con las marcas Truow y Skertting, a desplegar nuevas tecnologías más rápidamente y mantenerse un paso por delante de sus competidores, según Dijkstra. De cara al futuro, dijo, "las nuevas capacidades de Infor como Automatización robótica de procesos (RPA en su sigla en inglés), AI y Aprendizaje automático, nos ayudarán a automatizar procesos y reducir la complejidad en el negocio.”
Soma Somasundaram, Presidente y Director de Tecnología de Infor, afirmó: "Las innovaciones que ofrecemos con nuestro lanzamiento permitirán a los clientes aumentar la agilidad, aprovechar los conocimientos basados en datos para mejorar la toma de decisiones y acceder a soluciones específicas del sector de forma inmediata. Están diseñadas para ayudar a los clientes a automatizar los procesos de negocio, lograr resultados empresariales más rápidamente y allanar el camino para la transformación empresarial.”
Los nuevos productos y tecnologías de la nueva versión de Infor ofrecen a los clientes:
- Soluciones completas y específicas para cada sector.
- Una plataforma abierta, habilitada digitalmente, que facilita la integración y flujos de trabajo hiperproductivos y que mejoran el tiempo de generación de valor.
Hogares inteligentes, un impulso a un futuro sostenible La sostenibilidad y conectividad son aspectos que favorecen al crecimiento
de los hogares inteligentes.
Publicación: 27 de Octubre/2023
Los “Hogares inteligentes” ya no son una tendencia, son una realidad que cada día avanza más. La tecnología en los electrodomésticos del hogar se ha convertido en una aliada para facilitar la vida de las personas y aportar al planeta.
Hace unos años era impensable que los electrodomésticos del hogar, como neveras, lavadoras, secadoras, aires acondicionados, aspiradoras robot y lavavajillas, pudieran conectarse a internet para optimizar las tareas del hogar o que incluyeran funciones para reducir el consumo de energía o sugirieran rutinas de uso, entre otros.
Hoy, el incremento en el número de hogares conectados a internet y las tecnologías de vanguardia, como las que ofrece Samsung en sus dispositivos, permiten que los usuarios puedan controlar diversos electrodomésticos a distancia.
A su vez, la Inteligencia Artificial en estos electrodomésticos ha llevado a que sean más eficientes energéticamente y aprendan de las rutinas de uso, por lo que los usuarios han reconocido en estos dispositivos unas características únicas, impulsando a este tipo de hogares inteligentes.
Un estudio realizado por Mordor Intelligence destaca que, el mercado global de hogares inteligentes se valoró en US$79,13 mil millones en 2021 y se espera que alcance los US$313,95 mil millones en 2027, con una tasa de crecimiento anual de 25,3% entre 2022 - 2027.
De hecho, cifras de la plataforma global de datos e inteligencia empresarial Statista estima que el mercado de casas inteligentes activas en América Latina alcance los 25,3 millones en el año 2027.
Sostenibilidad e interactividad han dado fuerza al crecimiento de los hogares conectados, conozca algunos de los beneficios.
Sostenibilidad y eficiencia
Cada vez más los usuarios buscan un ecosistema de dispositivos para el hogar más sostenible y fácil de usar. Los hogares conectados serán la base para construir este futuro. Un estudio de McKinsey & Company espera que el mercado global de dispositivos energéticamente eficientes crezca a una tasa anual de 10% hasta 2030. Además, estima que América Latina será uno de los principales mercados de expasión para dispositivos eficientes, con un crecimiento anual de 14,1%.
Tener un hogar eficiente es uno de los pilares más valorados por la sociedad, no solo por el beneficio al medio ambiente, sino también por el ahorro que representa en energía y dinero, mientras mejora la calidad de todos los usuarios.
De hecho, Samsung hace uso de la inteligencia artificial para monitorear y controlar el consumo energético en el hogar. A través de la función SmartThings Energy, de la aplicación SmartThings de Samsung, los usuarios pueden recopilar datos sobre el consumo de energía. De esta manera, con los datos podrá identificar oportunidades de ahorro de energía y crear automatizaciones para reducir su consumo.
Neveras, lavadoras, secadoras, lavavajillas y aires acondicionados Samsung, entre otros, pueden ser monitoreados para entender sus patrones de consumo energético y optimizar su uso.
Interactividad
Si la sostenibilidad es clave para los usuarios, la interactividad y las condiciones inalámbricas también lo son; de esta manera, se favorece la calidad de vida, al permitir acceder a todo el ecosistema de dispositivos del hogar desde cualquier lugar mediante un smartphone o tablet.
La experiencia de esta convergencia se maximiza a través de Samsung SmartThings. Una vez que el electrodoméstico está conectado a la aplicación, es posible controlarlo usando la aplicación dondequiera que esté el usuario e incluso crear automatizaciones basadas en eventos o condiciones específicas.
Bixby Routine es una herramienta indispensable para lograr esto, pues aprende de los patrones de uso y recomienda rutinas de trabajo automatizadas.
Esto confirma que la industria y la tecnología deben estar cada día más alineadas para contribuir positivamente al desarrollo sostenible del planeta, cuidar la calidad de vida de las personas y mantener recursos y herramientas limpias y cada día más eficientes.
Hace unos años era impensable que los electrodomésticos del hogar, como neveras, lavadoras, secadoras, aires acondicionados, aspiradoras robot y lavavajillas, pudieran conectarse a internet para optimizar las tareas del hogar o que incluyeran funciones para reducir el consumo de energía o sugirieran rutinas de uso, entre otros.
Hoy, el incremento en el número de hogares conectados a internet y las tecnologías de vanguardia, como las que ofrece Samsung en sus dispositivos, permiten que los usuarios puedan controlar diversos electrodomésticos a distancia.
A su vez, la Inteligencia Artificial en estos electrodomésticos ha llevado a que sean más eficientes energéticamente y aprendan de las rutinas de uso, por lo que los usuarios han reconocido en estos dispositivos unas características únicas, impulsando a este tipo de hogares inteligentes.
Un estudio realizado por Mordor Intelligence destaca que, el mercado global de hogares inteligentes se valoró en US$79,13 mil millones en 2021 y se espera que alcance los US$313,95 mil millones en 2027, con una tasa de crecimiento anual de 25,3% entre 2022 - 2027.
De hecho, cifras de la plataforma global de datos e inteligencia empresarial Statista estima que el mercado de casas inteligentes activas en América Latina alcance los 25,3 millones en el año 2027.
Sostenibilidad e interactividad han dado fuerza al crecimiento de los hogares conectados, conozca algunos de los beneficios.
Sostenibilidad y eficiencia
Cada vez más los usuarios buscan un ecosistema de dispositivos para el hogar más sostenible y fácil de usar. Los hogares conectados serán la base para construir este futuro. Un estudio de McKinsey & Company espera que el mercado global de dispositivos energéticamente eficientes crezca a una tasa anual de 10% hasta 2030. Además, estima que América Latina será uno de los principales mercados de expasión para dispositivos eficientes, con un crecimiento anual de 14,1%.
Tener un hogar eficiente es uno de los pilares más valorados por la sociedad, no solo por el beneficio al medio ambiente, sino también por el ahorro que representa en energía y dinero, mientras mejora la calidad de todos los usuarios.
De hecho, Samsung hace uso de la inteligencia artificial para monitorear y controlar el consumo energético en el hogar. A través de la función SmartThings Energy, de la aplicación SmartThings de Samsung, los usuarios pueden recopilar datos sobre el consumo de energía. De esta manera, con los datos podrá identificar oportunidades de ahorro de energía y crear automatizaciones para reducir su consumo.
Neveras, lavadoras, secadoras, lavavajillas y aires acondicionados Samsung, entre otros, pueden ser monitoreados para entender sus patrones de consumo energético y optimizar su uso.
Interactividad
Si la sostenibilidad es clave para los usuarios, la interactividad y las condiciones inalámbricas también lo son; de esta manera, se favorece la calidad de vida, al permitir acceder a todo el ecosistema de dispositivos del hogar desde cualquier lugar mediante un smartphone o tablet.
La experiencia de esta convergencia se maximiza a través de Samsung SmartThings. Una vez que el electrodoméstico está conectado a la aplicación, es posible controlarlo usando la aplicación dondequiera que esté el usuario e incluso crear automatizaciones basadas en eventos o condiciones específicas.
Bixby Routine es una herramienta indispensable para lograr esto, pues aprende de los patrones de uso y recomienda rutinas de trabajo automatizadas.
Esto confirma que la industria y la tecnología deben estar cada día más alineadas para contribuir positivamente al desarrollo sostenible del planeta, cuidar la calidad de vida de las personas y mantener recursos y herramientas limpias y cada día más eficientes.
Descubre los nuevos HUAWEI FreeBuds Pro 3: diseño estético y funciones vanguardistas
Publicación: 25 de Octubre/2023
En los últimos años, la música ha experimentado un notorio auge, principalmente por la preferencia de las personas por los servicios de streaming, que se han convertido en la forma predilecta de más de la mitad del mundo para disfrutar de sus canciones favoritas en tiempo real. A su vez, este apogeo ha impulsado la demanda de todo tipo de dispositivos de audio, especialmente de los auriculares. Por todo esto, HUAWEI ha venido actualizando constantemente su portafolio de audífonos TWS, brindando opciones cada vez más modernas y completas a sus usuarios.
Teniendo en cuenta la creciente demanda de sus clientes por dispositivos que se acoplen a sus necesidades diarias, la compañía china trae a Colombia los FreeBuds Pro 3, la nueva generación de auriculares inalámbricos de la marca, que incorporan una tecnología innovadora, destinada a redefinir la fidelidad del sonido y elevar los estándares de la industria a nuevos niveles. ¿Cómo lo logran? Te contamos todo lo que necesitas saber sobre estos nuevos audífonos.
Una experiencia de audio inigualable
Los FreeBuds Pro 3 están equipados con un doble driver ultra auditivo que ofrece una excelente entrega de agudos y graves, ya que los sonidos pueden llegar hasta 48kHz o descender hasta 14Hz, permitiendo que cada parte de la canción que estés escuchando esté llena de detalles y sea muy fiel a la realidad. Además, estas frecuencias generarán que tanto los instrumentos como las voces puedan oírse y diferenciarse claramente.
Por otro lado, la nueva generación de la familia FreeBuds de HUAWEI también incorporan un Triple Ecualizador Adaptativo que garantiza que puedas escuchar tu música favorita como más te gusta. Gracias a las potentes capacidades informáticas de este algoritmo, los audífonos pueden adaptarse a la estructura de tu oído y a los niveles de volumen con los que sueles escuchar, entre diversas condiciones de uso, proporcionando una optimización integral en tiempo real para tu experiencia auditiva, y ajustando el ecualizador para garantizar una calidad de sonido excelente y constante.
Llamadas nítidas incluso en los entornos más ruidosos
Si eres de los que le encanta escuchar música constantemente, pero también usa sus audífonos para realizar llamadas de trabajo o personales, los FreeBuds Pro 3 son perfectos para ti. Estos auriculares, además de incorporar la potente tecnología de cancelación de ruido ANC 3.0, que se adapta a todos los entornos y te permite escuchar a la perfección lo que estés oyendo, también están equipados con Llamadas Claras 2.0.
Esta tecnología mejora la captación de voz mediante una nueva VPU (Unidad de Procesamiento de Voz) que reconoce las vibraciones del cráneo mientras hablas. Además, gracias a su algoritmo multicanal DNN (Deep Neural Network), se conservan más detalles de tu voz y hay una mejora en la resistencia al ruido, incluso si debes tener llamadas en los lugares más caóticos.
Un diseño futurista para estar siempre a la moda
Al igual que su predecesor, los FreeBuds Pro 3 tienen forma de tecla de piano, logrando el equilibrio perfecto entre discreción, estilo y estética. Con respecto a su estuche de carga, éste presenta un diseño de bisagra oculta, que es pionero en el sector y tiene un estilo de cristal espejado.
Además, estos auriculares están disponibles en tres colores inspirados en la naturaleza: el clásico Blanco Cerámico, que denota un sentido artístico y natural; el aclamado Plata Glacial; y por último el verde, un nuevo color exclusivo, inspirado en los majestuosos ríos que se encuentran entre las montañas.
Escucha música por horas
Si eres fan de la música, querrás pasar horas escuchando tus canciones favoritas y estos audífonos te permitirán hacerlo, ya que ofrecen hasta 31 horas de reproducción con el estuche de carga y hasta 6.5 horas con una sola carga. Sin embargo, si tienes el ANC (Cancelación Activa de Ruido) activado puedes tener hasta 22 horas de audio con el estuche y 4.5 horas con una única carga.
Pero esta no es la única ventaja, ya que si agostaste la batería de tus FreeBuds Pro 3, puedes recargar su pila en tan solo 40 minutos, con la carga rápida, garantizando que puedas volver a disfrutarlos sin esperar mucho tiempo.
Precios y disponibilidad
Recuerda que, si quieres disfrutar de una experiencia de sonido excepcional y una versatilidad que se adapta a tus necesidades, puedes adquirir los nuevos HUAWEI FreeBuds Pro 3 a partir del 26 de octubre y hasta el 5 de noviembre por un precio especial de preventa de $999.900, a través de la tienda virtual de la marca. Además, puedes realizar un depósito de $50.000 y obtener un descuento adicional de $100.000, o llevarlos en un combo especial con el WATCH FIT Active por $1.199.900, o puedes incluir otra unidad de FreeBuds Pro 3 y pagarás solo $1.499.900.
Teniendo en cuenta la creciente demanda de sus clientes por dispositivos que se acoplen a sus necesidades diarias, la compañía china trae a Colombia los FreeBuds Pro 3, la nueva generación de auriculares inalámbricos de la marca, que incorporan una tecnología innovadora, destinada a redefinir la fidelidad del sonido y elevar los estándares de la industria a nuevos niveles. ¿Cómo lo logran? Te contamos todo lo que necesitas saber sobre estos nuevos audífonos.
Una experiencia de audio inigualable
Los FreeBuds Pro 3 están equipados con un doble driver ultra auditivo que ofrece una excelente entrega de agudos y graves, ya que los sonidos pueden llegar hasta 48kHz o descender hasta 14Hz, permitiendo que cada parte de la canción que estés escuchando esté llena de detalles y sea muy fiel a la realidad. Además, estas frecuencias generarán que tanto los instrumentos como las voces puedan oírse y diferenciarse claramente.
Por otro lado, la nueva generación de la familia FreeBuds de HUAWEI también incorporan un Triple Ecualizador Adaptativo que garantiza que puedas escuchar tu música favorita como más te gusta. Gracias a las potentes capacidades informáticas de este algoritmo, los audífonos pueden adaptarse a la estructura de tu oído y a los niveles de volumen con los que sueles escuchar, entre diversas condiciones de uso, proporcionando una optimización integral en tiempo real para tu experiencia auditiva, y ajustando el ecualizador para garantizar una calidad de sonido excelente y constante.
Llamadas nítidas incluso en los entornos más ruidosos
Si eres de los que le encanta escuchar música constantemente, pero también usa sus audífonos para realizar llamadas de trabajo o personales, los FreeBuds Pro 3 son perfectos para ti. Estos auriculares, además de incorporar la potente tecnología de cancelación de ruido ANC 3.0, que se adapta a todos los entornos y te permite escuchar a la perfección lo que estés oyendo, también están equipados con Llamadas Claras 2.0.
Esta tecnología mejora la captación de voz mediante una nueva VPU (Unidad de Procesamiento de Voz) que reconoce las vibraciones del cráneo mientras hablas. Además, gracias a su algoritmo multicanal DNN (Deep Neural Network), se conservan más detalles de tu voz y hay una mejora en la resistencia al ruido, incluso si debes tener llamadas en los lugares más caóticos.
Un diseño futurista para estar siempre a la moda
Al igual que su predecesor, los FreeBuds Pro 3 tienen forma de tecla de piano, logrando el equilibrio perfecto entre discreción, estilo y estética. Con respecto a su estuche de carga, éste presenta un diseño de bisagra oculta, que es pionero en el sector y tiene un estilo de cristal espejado.
Además, estos auriculares están disponibles en tres colores inspirados en la naturaleza: el clásico Blanco Cerámico, que denota un sentido artístico y natural; el aclamado Plata Glacial; y por último el verde, un nuevo color exclusivo, inspirado en los majestuosos ríos que se encuentran entre las montañas.
Escucha música por horas
Si eres fan de la música, querrás pasar horas escuchando tus canciones favoritas y estos audífonos te permitirán hacerlo, ya que ofrecen hasta 31 horas de reproducción con el estuche de carga y hasta 6.5 horas con una sola carga. Sin embargo, si tienes el ANC (Cancelación Activa de Ruido) activado puedes tener hasta 22 horas de audio con el estuche y 4.5 horas con una única carga.
Pero esta no es la única ventaja, ya que si agostaste la batería de tus FreeBuds Pro 3, puedes recargar su pila en tan solo 40 minutos, con la carga rápida, garantizando que puedas volver a disfrutarlos sin esperar mucho tiempo.
Precios y disponibilidad
Recuerda que, si quieres disfrutar de una experiencia de sonido excepcional y una versatilidad que se adapta a tus necesidades, puedes adquirir los nuevos HUAWEI FreeBuds Pro 3 a partir del 26 de octubre y hasta el 5 de noviembre por un precio especial de preventa de $999.900, a través de la tienda virtual de la marca. Además, puedes realizar un depósito de $50.000 y obtener un descuento adicional de $100.000, o llevarlos en un combo especial con el WATCH FIT Active por $1.199.900, o puedes incluir otra unidad de FreeBuds Pro 3 y pagarás solo $1.499.900.
Nuevo SSD externo XS1000 de Kingston: velocidad y capacidad en menos de 29 gramos
Publicación: 24 de Octubre/2023
Kingston Technology Company, Inc., líder mundial en productos de memoria y soluciones de tecnología, anunció la unidad SSD externa XS1000, una solución de respaldo de archivos pequeña e increíblemente moderna. La XS1000 se une a la unidad XS2000 como una nueva oferta de producto en el portafolio de unidades SSD externas de Kingston. Ambas unidades son sumamente compactas, con un peso de menos de 29 gramos para brindar portabilidad de tamaño de bolsillo.
La XS1000 de Kingston ofrece velocidades de lectura de hasta 1,050 MB/s1 y grandes capacidades de hasta 2 TB2, lo que proporciona espacio suficiente para almacenar incontables fotos, videos y archivos. La unidad incluye un cable USB-C®3 a USB-A y es compatible con los dispositivos más antiguos para asegurar una conectividad óptima. Tan pequeña como un llavero, la unidad XS1000 es un compañero confiable para los respaldos de datos, ya que garantiza acceso continuo a tus documentos importantes, tus recuerdos preciados y tus archivos de medios.
“Nuestros clientes buscan una solución de almacenamiento conveniente, rápida y accesible. Con la incorporación de la unidad XS1000 no tienen que buscar más, pues ahora ofrecemos más opciones de almacenamiento externo”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “Diseñamos esta unidad para ser elegante y compacta, con la mitad del tamaño de una SSD estándar. Esto brinda una portabilidad incomparable y la convierte en la mejor opción para quienes desean una combinación de máxima conveniencia y alto rendimiento en el mercado”.
La unidad XS1000 está disponible en capacidades de 1 TB y 2 TB y cuenta con cinco años de garantía4 y soporte técnico gratuito.
Características y especificaciones de la unidad SSD externa XS1000:
USB 3.2 Gen 2
Windows® 11 ✓
Windows® 10 ✓
macOS v. 10.15.x +) ✓
Linux (v. 4.4.x +) ✓
Chrome OS™✓
Android™✓
iOS/iPadOS® (v.13+)✓
Para más información, visite kingston.com
La XS1000 de Kingston ofrece velocidades de lectura de hasta 1,050 MB/s1 y grandes capacidades de hasta 2 TB2, lo que proporciona espacio suficiente para almacenar incontables fotos, videos y archivos. La unidad incluye un cable USB-C®3 a USB-A y es compatible con los dispositivos más antiguos para asegurar una conectividad óptima. Tan pequeña como un llavero, la unidad XS1000 es un compañero confiable para los respaldos de datos, ya que garantiza acceso continuo a tus documentos importantes, tus recuerdos preciados y tus archivos de medios.
“Nuestros clientes buscan una solución de almacenamiento conveniente, rápida y accesible. Con la incorporación de la unidad XS1000 no tienen que buscar más, pues ahora ofrecemos más opciones de almacenamiento externo”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “Diseñamos esta unidad para ser elegante y compacta, con la mitad del tamaño de una SSD estándar. Esto brinda una portabilidad incomparable y la convierte en la mejor opción para quienes desean una combinación de máxima conveniencia y alto rendimiento en el mercado”.
La unidad XS1000 está disponible en capacidades de 1 TB y 2 TB y cuenta con cinco años de garantía4 y soporte técnico gratuito.
Características y especificaciones de la unidad SSD externa XS1000:
- Máxima portabilidad: Compacta y con un peso por debajo de los 29 gramos, esta SSD moderna en color negro cabe en la palma de tu mano, lo que te permite llevar fácilmente tus archivos a todo lugar.
- Respaldo de archivos confiable: Llévalo todo contigo. Transfiere y almacena tus documentos, fotos y videos sin interrupciones.
- Mayor almacenamiento: Expande tu biblioteca digital con altas capacidades de hasta 2 TB2 para preservar los momentos preciados de la vida.
- Compatible con USB 3.2 Gen 2: Velocidades de lectura de hasta 1,050 MB/s1 y retrocompatibilidad con USB 3.2 Gen 1, lo que asegura una conectividad óptima con los dispositivos más antiguos.
- Interfaz: USB 3.2 Gen 2
- Velocidad: Hasta 1,050 MB/s lectura, 1,000 MB/s escritura
- NAND: 3D
- Capacidades2: 1 TB, 2 TB
- Dimensiones: 69.54 x 32.58 x 13.5 mm
- Peso: 28.7 g
- Material: Metal + plástico
- Temperatura operativa: 0°C~40°C
- Temperatura de almacenamiento: -20°C~85°C
- Garantía/Soporte4: Cinco años de garantía con soporte técnico gratuito
- Compatible con5: Windows® 11, 10, macOS® (v.10.15.x +), Linux (v. 4.4.x +), Chrome OS™, Android™, iOS/iPadOS® (v.13+)
USB 3.2 Gen 2
Windows® 11 ✓
Windows® 10 ✓
macOS v. 10.15.x +) ✓
Linux (v. 4.4.x +) ✓
Chrome OS™✓
Android™✓
iOS/iPadOS® (v.13+)✓
Para más información, visite kingston.com
Tres razones para escoger un smartphone Android.
La Serie Galaxy S23 5G ofrece especificaciones de vanguardia, interfaz de usuario y precios acordes a las distintas preferencias y necesidades del usuario.
Publicación: 23 de Octubre/2023
Año tras año, Android sigue siendo el sistema operativo para smartphones más popular del mundo. Datos recientes de Stat Counter, sitio de análisis de tráfico web, muestran que representa 72,26% del mercado mundial de sistemas operativos móviles. ¿Qué hace que Android sea tan popular? Una de las principales razones es la mejor experiencia de usuario en comparación con otros sistemas operativos, al ofrecer una experiencia de vanguardia en muchos sentidos.
Los usuarios pueden personalizar varios aspectos del dispositivo con mucha libertad, como widgets, con integridad y una mejor experiencia de las aplicaciones de Google, que están muy cerca de la vida cotidiana de muchos usuarios de smartphones. Además, Android ofrece más flexibilidad en diversas necesidades, como el intercambio de datos para cargar dispositivos que no se pueden encontrar en otros sistemas.
“Con las diversas opciones de smartphones que se ofrecen a los usuarios, la serie Galaxy S23 5G se destaca por sus especificaciones e interfaz de usuario épicas. Esta serie también está disponible al mejor precio por las innovaciones que presenta, desde capacidades de cámara líderes en la industria, el procesador más potente hasta la más reciente generación de One UI -como la interfaz de usuario más intuitiva de Samsung. Con estos factores, el Galaxy S23 Serie 5G ofrece una experiencia de usuario única con la que puedes maximizar la navegación para hacer la vida cotidiana más placentera y, en cierto modo, increíble”, explica Juan Pablo Montoya, gerente de Mercadeo de Móviles de Samsung Colombia.
A continuación, presentamos tres razones por las que debería escoger un smartphone Android y elegir la serie Galaxy S23 5G como el dispositivo ideal:
Especificaciones épicas que mejoran la experiencia móvil La serie Galaxy S23 5G presenta una innovación de cámara líder en la industria para experiencias de creación de contenido incomparables. El Galaxy S23 Ultra 5G tiene un Píxel Adaptativo de 200MP y un Zoom de Super Resolución de hasta 100x que no se encuentra en otros smartphones. Todos los modelos de esta serie S23 Ultra, S23+ y S23) están equipados con la función Nightography perfeccionada para una mejor calidad del contenido en condiciones de poca luz. Los usuarios también pueden disfrutar de una experiencia de creación de contenido más personalizada como un profesional, gracias a la función Pro Mode que puede usarse para fotos y videos con las cámaras frontal y trasera, junto con el Expert RAW actualizado.
La serie Galaxy S23 5G ofrece especificaciones cualificadas en términos de rendimiento con el Snapdragon 8 Gen 2 para Galaxy, fruto de una colaboración entre Samsung y Qualcomm. Este procesador está diseñado específicamente para la serie con mejoras generales, que lo hacen capaz de ofrecer un rendimiento superior a otros procesadores Snapdragon de la serie, por lo que lo convierte en el más rápido e intuitivo hasta la fecha. Además, el Snapdragon 8 Gen 2 para Galaxy es capaz de mejorar la experiencia móvil en todas las actividades, desde streaming, juegos móviles de alta gama hasta la creación de contenido.
También podrá aprovechar las ventajas de la serie Galaxy S23 5G desde la pantalla hasta la batería. El dispositivo cuenta con Dynamic AMOLED 2X y una frecuencia de actualización de 120Hz para una experiencia de visualización sin precedentes, garantizando una calidad de imagen nítida y un movimiento fluido. Samsung también equipó con un Adaptive Vision Booster y un nivel de brillo de hasta 1.750nits que aumenta la comodidad del usuario al mirar la pantalla del smartphone, incluso bajo el sol. Las rutinas diarias se vuelven más completas gracias a la batería para todo el día, con hasta 5.000mAh en el Galaxy S23 Serie 5G, que permite que realice actividades sin preocuparse de que el dispositivo se quede sin carga.
Combinación épica de Android y One UI para una rutina más integradaUna de las ventajas de Android sobre otros sistemas operativos es su capacidad de ofrecer más flexibilidad para personalizar los smartphones según los deseos y necesidades de los usuarios. Las capacidades de Android de Samsung se maximizan a través de la interfaz One UI para brindar una excelente experiencia de rutina en comparación con otros dispositivos.En la versión One UI 5.1, los usuarios de la serie Galaxy S23 5G tienen configuraciones de widgets más intuitivas con las que puede obtener sugerencias inteligentes de apps según las actividades y rutinas diarias. Samsung también desarrolló la función Modos y Rutinas, que puede personalizarse según el comportamiento del usuario en todas las situaciones. Incluso, puede configurar el dispositivo para que active automáticamente el modo oscuro y el modo silencioso a la hora de acostarse. Además, puede activar el modo "no molestar" cuando quiera concentrarse más.
A su vez, puede realizar múltiples tareas más fácilmente. One UI 5.1 ofrece una función de gestos especial con la que puede usar la función Multi Window con solo un toque. Simplemente deslice dos dedos hacia arriba desde la parte inferior de la pantalla y la serie Galaxy S23 5G realizará la pantalla dividida o el modo de visualización pop-up. Incluso, puede abrir dos aplicaciones al tiempo más rápidamente y disfrutar de una multitarea más conveniente para lograr la máxima productividad y experiencia de edición de contenido.
Android también cuenta con el Ecosistema Galaxy, que ofrece más comodidad y flexibilidad que otros sistemas operativos, por lo que puede conectar instantáneamente la serie Galaxy S23 5G a los Galaxy Buds y Galaxy Watch para impulsar la experiencia de trabajo u ocio. Incluso, puede cargar los wearables usando un smartphone con la función PowerShare o conectar fácilmente la pantalla 5G de la serie a una pantalla más grande usando Samsung Dex.
Innovación líder al mejor precio Con las más recientes innovaciones que ofrece, la serie Galaxy S23 5G es de clase premium que alcanza el mejor precio al ofrecer una amplia selección de dispositivos diseñados según las necesidades, preferencias y la personalidad de los usuarios. La serie Galaxy S23 5G está disponible en tres referencias: Galaxy S23 5G, Galaxy S23+ 5G y Galaxy S23 Ultra 5G.El Galaxy S23 5G ofrece un tamaño más compacto en comparación con otros modelos con especificaciones adecuadas para quienes disfrutan crear contenido todo el tiempo. El Galaxy S23+ 5G viene con pantalla, batería y memoria más grandes que el Galaxy S23 5G para admitir la creación de contenido, el streaming y las experiencias de juego. Ambos están disponibles en varios colores elegantes, como Crema, Phantom Black, Verde y Lavanda, junto con otras opciones de colores exclusivas disponibles en Samsung.com/co.
El Galaxy S23 Ultra 5G permite disfrutar de una experiencia de usuario más avanzada y de primer nivel en múltiples usos del smartphone, tanto de productividad como de entretenimiento, gracias a su potente rendimiento, cámaras avanzadas y compatibilidad con S Pen. Este modelo viene en Verde, Phantom Black, Lavanda y Crema, disponibles en Samsung.com/co.
Los usuarios pueden personalizar varios aspectos del dispositivo con mucha libertad, como widgets, con integridad y una mejor experiencia de las aplicaciones de Google, que están muy cerca de la vida cotidiana de muchos usuarios de smartphones. Además, Android ofrece más flexibilidad en diversas necesidades, como el intercambio de datos para cargar dispositivos que no se pueden encontrar en otros sistemas.
“Con las diversas opciones de smartphones que se ofrecen a los usuarios, la serie Galaxy S23 5G se destaca por sus especificaciones e interfaz de usuario épicas. Esta serie también está disponible al mejor precio por las innovaciones que presenta, desde capacidades de cámara líderes en la industria, el procesador más potente hasta la más reciente generación de One UI -como la interfaz de usuario más intuitiva de Samsung. Con estos factores, el Galaxy S23 Serie 5G ofrece una experiencia de usuario única con la que puedes maximizar la navegación para hacer la vida cotidiana más placentera y, en cierto modo, increíble”, explica Juan Pablo Montoya, gerente de Mercadeo de Móviles de Samsung Colombia.
A continuación, presentamos tres razones por las que debería escoger un smartphone Android y elegir la serie Galaxy S23 5G como el dispositivo ideal:
Especificaciones épicas que mejoran la experiencia móvil La serie Galaxy S23 5G presenta una innovación de cámara líder en la industria para experiencias de creación de contenido incomparables. El Galaxy S23 Ultra 5G tiene un Píxel Adaptativo de 200MP y un Zoom de Super Resolución de hasta 100x que no se encuentra en otros smartphones. Todos los modelos de esta serie S23 Ultra, S23+ y S23) están equipados con la función Nightography perfeccionada para una mejor calidad del contenido en condiciones de poca luz. Los usuarios también pueden disfrutar de una experiencia de creación de contenido más personalizada como un profesional, gracias a la función Pro Mode que puede usarse para fotos y videos con las cámaras frontal y trasera, junto con el Expert RAW actualizado.
La serie Galaxy S23 5G ofrece especificaciones cualificadas en términos de rendimiento con el Snapdragon 8 Gen 2 para Galaxy, fruto de una colaboración entre Samsung y Qualcomm. Este procesador está diseñado específicamente para la serie con mejoras generales, que lo hacen capaz de ofrecer un rendimiento superior a otros procesadores Snapdragon de la serie, por lo que lo convierte en el más rápido e intuitivo hasta la fecha. Además, el Snapdragon 8 Gen 2 para Galaxy es capaz de mejorar la experiencia móvil en todas las actividades, desde streaming, juegos móviles de alta gama hasta la creación de contenido.
También podrá aprovechar las ventajas de la serie Galaxy S23 5G desde la pantalla hasta la batería. El dispositivo cuenta con Dynamic AMOLED 2X y una frecuencia de actualización de 120Hz para una experiencia de visualización sin precedentes, garantizando una calidad de imagen nítida y un movimiento fluido. Samsung también equipó con un Adaptive Vision Booster y un nivel de brillo de hasta 1.750nits que aumenta la comodidad del usuario al mirar la pantalla del smartphone, incluso bajo el sol. Las rutinas diarias se vuelven más completas gracias a la batería para todo el día, con hasta 5.000mAh en el Galaxy S23 Serie 5G, que permite que realice actividades sin preocuparse de que el dispositivo se quede sin carga.
Combinación épica de Android y One UI para una rutina más integradaUna de las ventajas de Android sobre otros sistemas operativos es su capacidad de ofrecer más flexibilidad para personalizar los smartphones según los deseos y necesidades de los usuarios. Las capacidades de Android de Samsung se maximizan a través de la interfaz One UI para brindar una excelente experiencia de rutina en comparación con otros dispositivos.En la versión One UI 5.1, los usuarios de la serie Galaxy S23 5G tienen configuraciones de widgets más intuitivas con las que puede obtener sugerencias inteligentes de apps según las actividades y rutinas diarias. Samsung también desarrolló la función Modos y Rutinas, que puede personalizarse según el comportamiento del usuario en todas las situaciones. Incluso, puede configurar el dispositivo para que active automáticamente el modo oscuro y el modo silencioso a la hora de acostarse. Además, puede activar el modo "no molestar" cuando quiera concentrarse más.
A su vez, puede realizar múltiples tareas más fácilmente. One UI 5.1 ofrece una función de gestos especial con la que puede usar la función Multi Window con solo un toque. Simplemente deslice dos dedos hacia arriba desde la parte inferior de la pantalla y la serie Galaxy S23 5G realizará la pantalla dividida o el modo de visualización pop-up. Incluso, puede abrir dos aplicaciones al tiempo más rápidamente y disfrutar de una multitarea más conveniente para lograr la máxima productividad y experiencia de edición de contenido.
Android también cuenta con el Ecosistema Galaxy, que ofrece más comodidad y flexibilidad que otros sistemas operativos, por lo que puede conectar instantáneamente la serie Galaxy S23 5G a los Galaxy Buds y Galaxy Watch para impulsar la experiencia de trabajo u ocio. Incluso, puede cargar los wearables usando un smartphone con la función PowerShare o conectar fácilmente la pantalla 5G de la serie a una pantalla más grande usando Samsung Dex.
Innovación líder al mejor precio Con las más recientes innovaciones que ofrece, la serie Galaxy S23 5G es de clase premium que alcanza el mejor precio al ofrecer una amplia selección de dispositivos diseñados según las necesidades, preferencias y la personalidad de los usuarios. La serie Galaxy S23 5G está disponible en tres referencias: Galaxy S23 5G, Galaxy S23+ 5G y Galaxy S23 Ultra 5G.El Galaxy S23 5G ofrece un tamaño más compacto en comparación con otros modelos con especificaciones adecuadas para quienes disfrutan crear contenido todo el tiempo. El Galaxy S23+ 5G viene con pantalla, batería y memoria más grandes que el Galaxy S23 5G para admitir la creación de contenido, el streaming y las experiencias de juego. Ambos están disponibles en varios colores elegantes, como Crema, Phantom Black, Verde y Lavanda, junto con otras opciones de colores exclusivas disponibles en Samsung.com/co.
El Galaxy S23 Ultra 5G permite disfrutar de una experiencia de usuario más avanzada y de primer nivel en múltiples usos del smartphone, tanto de productividad como de entretenimiento, gracias a su potente rendimiento, cámaras avanzadas y compatibilidad con S Pen. Este modelo viene en Verde, Phantom Black, Lavanda y Crema, disponibles en Samsung.com/co.
¿Cómo la tecnología está transformando la atención al cliente en las empresas?
Una encuesta realizada por el Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros en la calidad del servicio entregado, no se debe a su nivel de experiencia, sino al uso de tecnología que los conecta de forma efectiva con la información necesaria para completar sus tareas.
Publicación: 18 de Octubre/2023
Abarcando una gran variedad de sectores, desde el comercio retail hasta la tecnología, servicios de salud e instituciones de educación superior, la industria de la atención al cliente sirve como puente vital que conecta a los consumidores con las marcas.
Con el auge de la digitalización, el servicio de atención al cliente ha trascendido las líneas telefónicas tradicionales, ampliando su alcance a las redes sociales, los chats en directo, videollamadas, correo electrónico y hasta los innovadores chat-bots. Y para mantener una comunicación óptima con los clientes a través de estos canales que tienden cada vez más a lo digital, el equipamiento tecnológico con herramientas de alta calidad resulta fundamental.
Una encuesta realizada por Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros, no se debía a su nivel de experiencia. En cambio, lo que importaba era si la tecnología que usaban les conectaba efectivamente con la información necesaria para completar sus tareas.
“La tecnología ha creado un entramado de innovaciones en el ámbito de la atención al cliente, revolucionando las interacciones de forma inédita. Desde los chat-bots impulsados por inteligencia artificial hasta la información basada en datos, la experiencia del cliente ha evolucionado aceleradamente. Sin embargo, en medio de esta evolución digital, la base de un servicio de atención al cliente de calidad sigue estando profundamente arraigada en el hardware y las herramientas que facilitan las conexiones fluidas”, explica Mónica Bravo, Partner Enablement Manager de Logitech en Colombia.
Teclados ergonómicos, auriculares con supresión de ruido y cámaras web de alta definición permiten que los trabajadores de atención al cliente puedan garantizar interacciones eficientes, empáticas y memorables, que fomentan relaciones duraderas y eleven el valor de las organizaciones.
Un puesto de trabajo bien organizado para mejorar la productividad
La eficiencia y la profesionalidad están entrelazadas en el mundo de la atención al cliente, y un espacio de trabajo bien organizado desempeña un papel fundamental para lograr ambas cosas. Las estaciones de base todo-en-uno bien diseñadas, como el Logi Dock de Logitech, eliminan la frustración de los cables enredados y proporcionan a los agentes un entorno limpio y ordenado en el que pueden centrar su atención únicamente en los clientes.
Logi Dock simplifica la organización de los agentes de atención al cliente, despeja los escritorios y aumenta la productividad para poder dar respuesta oportuna a quienes lo requieren. Certificada para las principales plataformas de videoconferencia y fácil de configurar, Logi Dock consolida todos los elementos esenciales, eliminando la necesidad de periféricos adicionales y enredos de cables, a la vez que ofrece la capacidad todo-en-uno para el usuario ya que cumple con funciones de altavoz, micrófono y botones para gestión de video llamadas.
En el servicio al cliente, unirse a reuniones o atender llamados con sólo pulsar un botón es un beneficio que permite trabajar de forma fluida y eficaz. Logi Dock cuenta con un sistema manos libres integrado de seis micrófonos para una captura de voz nítida, mejorada con algoritmos avanzados para un sonido natural y reducción del ruido de fondo, lo que potencia el trabajo y las conexiones entre usuarios y servicios de atención al cliente.
Comodidad potenciada y máxima productividad
El teclado y el mouse son extensiones directas de la pericia de un agente, por lo que su diseño y ergonomía son fundamentales tanto para la comodidad como para la eficacia. Hoy en día existen teclados como los de la línea Ergo de Logitech, con ángulos ajustables y reposamuñecas acolchados y están diseñados para adaptarse a la postura natural de las manos, minimizando el riesgo de tensiones y lesiones por esfuerzo repetitivo. Las teclas sensibles garantizan además que los agentes puedan escribir sin esfuerzo, manteniendo un diálogo fluido con los clientes a lo largo de toda la interacción.
Junto con los mouse ergonómicos de esta misma serie Ergo que se adaptan cómodamente a la mano y reducen el movimiento de la muñeca, estas herramientas crean un espacio de trabajo que fomenta la salud y la productividad. Invertir en estos componentes de hardware no sólo eleva la moral de los empleados, sino que también reduce la probabilidad de problemas de salud a largo plazo.
Las teclas de los teclados Logitech Ergo aportan un nivel incomparable de fluidez, naturalidad y perfección a cada pulsación, satisfaciendo las demandas exclusivas de los trabajadores que se dedican a las relaciones con los clientes. La estructura cóncava y estable de las teclas no sólo mejora la precisión, sino que también reduce el ruido, lo que permite a los profesionales concentrarse sin distracciones.
Los sensores de proximidad que iluminan las teclas al acercarse a ellas y la retroiluminación adaptativa que ahorra energía crean una sinergia armoniosa que permite a los profesionales destacar en el fomento de interacciones positivas, la comprensión de las distintas necesidades y la oferta de soluciones eficaces para garantizar la satisfacción del cliente.
Transformar el servicio al cliente con video de alta calidad
En un entorno cada vez más digital, no se puede subestimar el poder de la comunicación visual. Las cámaras web de alta definición mejoran las interacciones con los clientes aportando un toque personal a los intercambios virtuales cuando incluyen video.
Las webcams Brio 305 y Brio 505 de Logitech, redefinen la experiencia de trabajo de los agentes de servicio al cliente, gracias a su resolución de 1080p y tecnología de alto rango dinámico (HDR), que permiten generar imágenes nítidas y vivas que garantizan la calidad del video en cualquier interacción virtual.
La posibilidad de apreciar en detalle las expresiones faciales y el lenguaje corporal mejora la relación y genera confianza, componentes esenciales para el éxito del servicio al cliente. Estas cámaras proporcionan una ventana a la profesionalidad de los agentes, permitiéndoles transmitir empatía y credibilidad. Con una calidad de vídeo nítida, los agentes pueden realizar demostraciones de productos, solucionar problemas técnicos con eficacia y establecer una conexión genuina con los clientes, que trascienda la distancia física.
La inversión en tecnología hoy en día ha dejado de ser un lujo y se ha convertido en una necesidad estratégica para garantizar la calidad de los servicios en las empresas. Con las herramientas tecnológicas adecuadas, las áreas de servicio al cliente tienen la oportunidad de potenciar sus niveles de eficiencia y productividad, al tiempo que aportan valor a la empresa a través de una atención amigable y a la altura de las expectativas de los clientes.
Con el auge de la digitalización, el servicio de atención al cliente ha trascendido las líneas telefónicas tradicionales, ampliando su alcance a las redes sociales, los chats en directo, videollamadas, correo electrónico y hasta los innovadores chat-bots. Y para mantener una comunicación óptima con los clientes a través de estos canales que tienden cada vez más a lo digital, el equipamiento tecnológico con herramientas de alta calidad resulta fundamental.
Una encuesta realizada por Harvard Business Review a casi 900 representantes de atención al cliente reveló que, aunque algunos empleados superan a otros, no se debía a su nivel de experiencia. En cambio, lo que importaba era si la tecnología que usaban les conectaba efectivamente con la información necesaria para completar sus tareas.
“La tecnología ha creado un entramado de innovaciones en el ámbito de la atención al cliente, revolucionando las interacciones de forma inédita. Desde los chat-bots impulsados por inteligencia artificial hasta la información basada en datos, la experiencia del cliente ha evolucionado aceleradamente. Sin embargo, en medio de esta evolución digital, la base de un servicio de atención al cliente de calidad sigue estando profundamente arraigada en el hardware y las herramientas que facilitan las conexiones fluidas”, explica Mónica Bravo, Partner Enablement Manager de Logitech en Colombia.
Teclados ergonómicos, auriculares con supresión de ruido y cámaras web de alta definición permiten que los trabajadores de atención al cliente puedan garantizar interacciones eficientes, empáticas y memorables, que fomentan relaciones duraderas y eleven el valor de las organizaciones.
Un puesto de trabajo bien organizado para mejorar la productividad
La eficiencia y la profesionalidad están entrelazadas en el mundo de la atención al cliente, y un espacio de trabajo bien organizado desempeña un papel fundamental para lograr ambas cosas. Las estaciones de base todo-en-uno bien diseñadas, como el Logi Dock de Logitech, eliminan la frustración de los cables enredados y proporcionan a los agentes un entorno limpio y ordenado en el que pueden centrar su atención únicamente en los clientes.
Logi Dock simplifica la organización de los agentes de atención al cliente, despeja los escritorios y aumenta la productividad para poder dar respuesta oportuna a quienes lo requieren. Certificada para las principales plataformas de videoconferencia y fácil de configurar, Logi Dock consolida todos los elementos esenciales, eliminando la necesidad de periféricos adicionales y enredos de cables, a la vez que ofrece la capacidad todo-en-uno para el usuario ya que cumple con funciones de altavoz, micrófono y botones para gestión de video llamadas.
En el servicio al cliente, unirse a reuniones o atender llamados con sólo pulsar un botón es un beneficio que permite trabajar de forma fluida y eficaz. Logi Dock cuenta con un sistema manos libres integrado de seis micrófonos para una captura de voz nítida, mejorada con algoritmos avanzados para un sonido natural y reducción del ruido de fondo, lo que potencia el trabajo y las conexiones entre usuarios y servicios de atención al cliente.
Comodidad potenciada y máxima productividad
El teclado y el mouse son extensiones directas de la pericia de un agente, por lo que su diseño y ergonomía son fundamentales tanto para la comodidad como para la eficacia. Hoy en día existen teclados como los de la línea Ergo de Logitech, con ángulos ajustables y reposamuñecas acolchados y están diseñados para adaptarse a la postura natural de las manos, minimizando el riesgo de tensiones y lesiones por esfuerzo repetitivo. Las teclas sensibles garantizan además que los agentes puedan escribir sin esfuerzo, manteniendo un diálogo fluido con los clientes a lo largo de toda la interacción.
Junto con los mouse ergonómicos de esta misma serie Ergo que se adaptan cómodamente a la mano y reducen el movimiento de la muñeca, estas herramientas crean un espacio de trabajo que fomenta la salud y la productividad. Invertir en estos componentes de hardware no sólo eleva la moral de los empleados, sino que también reduce la probabilidad de problemas de salud a largo plazo.
Las teclas de los teclados Logitech Ergo aportan un nivel incomparable de fluidez, naturalidad y perfección a cada pulsación, satisfaciendo las demandas exclusivas de los trabajadores que se dedican a las relaciones con los clientes. La estructura cóncava y estable de las teclas no sólo mejora la precisión, sino que también reduce el ruido, lo que permite a los profesionales concentrarse sin distracciones.
Los sensores de proximidad que iluminan las teclas al acercarse a ellas y la retroiluminación adaptativa que ahorra energía crean una sinergia armoniosa que permite a los profesionales destacar en el fomento de interacciones positivas, la comprensión de las distintas necesidades y la oferta de soluciones eficaces para garantizar la satisfacción del cliente.
Transformar el servicio al cliente con video de alta calidad
En un entorno cada vez más digital, no se puede subestimar el poder de la comunicación visual. Las cámaras web de alta definición mejoran las interacciones con los clientes aportando un toque personal a los intercambios virtuales cuando incluyen video.
Las webcams Brio 305 y Brio 505 de Logitech, redefinen la experiencia de trabajo de los agentes de servicio al cliente, gracias a su resolución de 1080p y tecnología de alto rango dinámico (HDR), que permiten generar imágenes nítidas y vivas que garantizan la calidad del video en cualquier interacción virtual.
La posibilidad de apreciar en detalle las expresiones faciales y el lenguaje corporal mejora la relación y genera confianza, componentes esenciales para el éxito del servicio al cliente. Estas cámaras proporcionan una ventana a la profesionalidad de los agentes, permitiéndoles transmitir empatía y credibilidad. Con una calidad de vídeo nítida, los agentes pueden realizar demostraciones de productos, solucionar problemas técnicos con eficacia y establecer una conexión genuina con los clientes, que trascienda la distancia física.
La inversión en tecnología hoy en día ha dejado de ser un lujo y se ha convertido en una necesidad estratégica para garantizar la calidad de los servicios en las empresas. Con las herramientas tecnológicas adecuadas, las áreas de servicio al cliente tienen la oportunidad de potenciar sus niveles de eficiencia y productividad, al tiempo que aportan valor a la empresa a través de una atención amigable y a la altura de las expectativas de los clientes.
Macondo, la plataforma de inversión en finca raíz fraccionada, es adquirida por Bricksave
Publicación: 17 de Octubre/2023
Macondo, la plataforma de inversión en finca raíz fraccionada, anunció su adquisición por parte de la fintech británica Bricksave, una empresa con base en Londres que lleva más de 35 millones de dólares invertidos en propiedades de Estados Unidos y Europa. La operación le permitirá a Bricksave expandir su presencia en América Latina y aprovechar la experiencia y el conocimiento de Macondo en el mercado colombiano.
Macondo es una plataforma que permite a los inversionistas comprar fracciones de propiedades en Estados Unidos a partir de 1.000 dólares (puedes probarla acá). La plataforma ofrece una serie de beneficios, incluyendo:
“La estructura de tokens existente de Macondo complementa nuestra aprobación regulatoria suiza de Tecnología de Registro Digital (DLT), a medida que continuamos trabajando hacia nuestro objetivo de lanzar un token de bienes raíces globalmente negociable vinculado a proyectos inmobiliarios tangibles. Esto nos permitirá reducir el monto mínimo de inversión, ofreciendo a más personas la oportunidad de tomar el control de su futuro financiero a través de la inversión en Real Estate", añadió Tom de Lucy, CEO de Bricksave.
Los primeros cambios tras la adquisición ya se pueden observar en la plataforma de Macondo. Allí pueden encontrar la primera propiedad patrocinada por Bricksave, ubicada en la ciudad de Chicago, Estados Unidos, y con retornos netos estimados del 8.4% anuales en dólares.
Para más detalles sobre esta adquisición, puedes unirte a los webinars informativos que organizan Macondo y Bricksave. El primero será el 17 de octubre de 6:00 p.m. a 7:00 p.m. y en este participarán Carlos Chávez, cofundador y CEO de Macondo, y Sofía Gancedo, cofundadora y COO de Bricksave. Inscríbete haciendo click en este enlace.
El segundo webinar será el 19 de octubre de 6:00 a 7:00 p.m. con Santiago Grisales, líder de producto de Macondo, y Rubén Pueyo, líder de Real Estate de Bricksave. Inscríbete haciendo click en este enlace.
Macondo es una plataforma que permite a los inversionistas comprar fracciones de propiedades en Estados Unidos a partir de 1.000 dólares (puedes probarla acá). La plataforma ofrece una serie de beneficios, incluyendo:
- Acceso a inversiones en finca raíz de Estados Unidos desde cualquier parte del mundo: Macondo permite a los inversionistas comprar fracciones de propiedades en Estados Unidos sin tener que viajar al país.
- Inversión en dólares desde la moneda local: Macondo permite a los inversionistas invertir en dólares desde la moneda local, lo que protege su inversión de la devaluación.
- Inversiones a partir de 1.000 dólares, lo que hace que la inversión sea más accesible.
“La estructura de tokens existente de Macondo complementa nuestra aprobación regulatoria suiza de Tecnología de Registro Digital (DLT), a medida que continuamos trabajando hacia nuestro objetivo de lanzar un token de bienes raíces globalmente negociable vinculado a proyectos inmobiliarios tangibles. Esto nos permitirá reducir el monto mínimo de inversión, ofreciendo a más personas la oportunidad de tomar el control de su futuro financiero a través de la inversión en Real Estate", añadió Tom de Lucy, CEO de Bricksave.
Los primeros cambios tras la adquisición ya se pueden observar en la plataforma de Macondo. Allí pueden encontrar la primera propiedad patrocinada por Bricksave, ubicada en la ciudad de Chicago, Estados Unidos, y con retornos netos estimados del 8.4% anuales en dólares.
Para más detalles sobre esta adquisición, puedes unirte a los webinars informativos que organizan Macondo y Bricksave. El primero será el 17 de octubre de 6:00 p.m. a 7:00 p.m. y en este participarán Carlos Chávez, cofundador y CEO de Macondo, y Sofía Gancedo, cofundadora y COO de Bricksave. Inscríbete haciendo click en este enlace.
El segundo webinar será el 19 de octubre de 6:00 a 7:00 p.m. con Santiago Grisales, líder de producto de Macondo, y Rubén Pueyo, líder de Real Estate de Bricksave. Inscríbete haciendo click en este enlace.
6 características que hacen del Galaxy M34 5G
un teléfono monstruoso
Cámara de 50 MP, pantalla Full HD+ Super AMOLED de 6,5” con tasa de refresco de 120Hz y una batería de 6.000 mAh son características que lo convierten en un equipo de primer nivel a un precio asequible.
Publicación: 12 de Octubre/2023
Samsung Colombia presenta el nuevo Galaxy M34 5G, un smartphone que redefine la fotografía con una cámara principal de 50MP, eleva la experiencia de pantalla Full HD+ Super AMOLED con una tasa de refresco de 120Hz y una batería de 6.000 mAh a un precio al alcance de todos. El dispositivo, disponible en el país desde este 12 de octubre, estará exclusivo en la tienda Online de Samsung Colombia.
“Samsung reafirma su compromiso con los usuarios de ofrecer dispositivos con tecnología de primer nivel con el Galaxy M34 5G. Este smartphone ofrece cuatro actualizaciones del sistema operativo y hasta cinco años de actualizaciones de seguridad para garantizar que los usuarios disfruten de un equipo de vanguardia a un precio asequible. Además, llega como un producto exclusivo para compra en la página web de Samsung Colombia”, destaca Daniel Durán, director de la división de Online Business de Samsung Colombia.
A continuación 6 características que hacen de este equipo una herramienta única:
Cámara de calidad
El Galaxy M34 5G cuenta con una cámara triple, principal de 50MP con estabilizador de imagen óptico (OIS) para tomar fotos y videos de alta resolución y estabilidad. Este smartphone incluye un lente Ultra Wide de 8MP, lente macro de 2MP y una cámara frontal de 13MP para selfies de alta resolución. Además, su cámara eleva la experiencia fotográfica de nuevas funciones para los usuarios para capturar hasta 4 videos y 4 fotos en una sola toma.
A su vez, incluye la función Nightography, de los equipos gama alta, para que los usuarios capten momentos con poca luz, e incorpora el Modo Fun, con 16 efectos que permite a los jóvenes expresarse a través de la cámara de su smartphone.
Experiencia visual envolvente
Este modelo cuenta con una pantalla Full HD+ Super AMOLED de 6,5" que proporciona una experiencia visual envolvente. Los 1.000 nits de brillo máximo de la pantalla y la tecnología Vision Booster garantizan que los usuarios disfruten sin esfuerzo de sus contenidos favoritos, incluso a plena luz del sol, y cuenta con una tasa de refresco 120Hz hace que el desplazamiento no sufra retrasos. Su pantalla viene protegida con Gorilla Glass5, que permite a los usuarios estar tranquilos de caídas y rayones.
Batería más duradera
El Galaxy M34 5G tiene la batería con mayor cantidad de mAh del portafolio de celulares de Samsung, cuenta con 6000 mAh para largas sesiones de navegación, juegos y posibilidad de ver series más prolongadas. Esta batería permite mantener a los usuarios conectados y entretenidos sin interrupciones. Además, soporta una carga rápida de 25W que proporciona hasta 43% de carga de energía en tan solo 30 minutos.
Procesador más eficiente
Equipado con un chipset Exynos 1280 de 5nm que lo hace rápido y eficiente. Además, ofrece la máxima velocidad y conectividad 5G, por lo que los usuarios pueden permanecer totalmente conectados, realizando descargas más rápidas y navegación sin interrupciones.
Audio inmersivo
El Galaxy M34 5G viene con la función Voice Focus, que minimiza el ruido de fondo durante las llamadas de voz y video, para conversaciones nítidas. El smartphone también viene con capacidad de audio inmersivo impulsado por Dolby Atmos.
Precio y disponibilidad
Este smartphone viene en dos colores (azul oscuro y plateado) a partir del 12 de octubre en la tienda Online Samsung. El Galaxy M34 5G estará disponible por $1.399.900 y el Galaxy M34 5G + Galaxy Buds2 por $1.599.900 COP.
“Samsung reafirma su compromiso con los usuarios de ofrecer dispositivos con tecnología de primer nivel con el Galaxy M34 5G. Este smartphone ofrece cuatro actualizaciones del sistema operativo y hasta cinco años de actualizaciones de seguridad para garantizar que los usuarios disfruten de un equipo de vanguardia a un precio asequible. Además, llega como un producto exclusivo para compra en la página web de Samsung Colombia”, destaca Daniel Durán, director de la división de Online Business de Samsung Colombia.
A continuación 6 características que hacen de este equipo una herramienta única:
Cámara de calidad
El Galaxy M34 5G cuenta con una cámara triple, principal de 50MP con estabilizador de imagen óptico (OIS) para tomar fotos y videos de alta resolución y estabilidad. Este smartphone incluye un lente Ultra Wide de 8MP, lente macro de 2MP y una cámara frontal de 13MP para selfies de alta resolución. Además, su cámara eleva la experiencia fotográfica de nuevas funciones para los usuarios para capturar hasta 4 videos y 4 fotos en una sola toma.
A su vez, incluye la función Nightography, de los equipos gama alta, para que los usuarios capten momentos con poca luz, e incorpora el Modo Fun, con 16 efectos que permite a los jóvenes expresarse a través de la cámara de su smartphone.
Experiencia visual envolvente
Este modelo cuenta con una pantalla Full HD+ Super AMOLED de 6,5" que proporciona una experiencia visual envolvente. Los 1.000 nits de brillo máximo de la pantalla y la tecnología Vision Booster garantizan que los usuarios disfruten sin esfuerzo de sus contenidos favoritos, incluso a plena luz del sol, y cuenta con una tasa de refresco 120Hz hace que el desplazamiento no sufra retrasos. Su pantalla viene protegida con Gorilla Glass5, que permite a los usuarios estar tranquilos de caídas y rayones.
Batería más duradera
El Galaxy M34 5G tiene la batería con mayor cantidad de mAh del portafolio de celulares de Samsung, cuenta con 6000 mAh para largas sesiones de navegación, juegos y posibilidad de ver series más prolongadas. Esta batería permite mantener a los usuarios conectados y entretenidos sin interrupciones. Además, soporta una carga rápida de 25W que proporciona hasta 43% de carga de energía en tan solo 30 minutos.
Procesador más eficiente
Equipado con un chipset Exynos 1280 de 5nm que lo hace rápido y eficiente. Además, ofrece la máxima velocidad y conectividad 5G, por lo que los usuarios pueden permanecer totalmente conectados, realizando descargas más rápidas y navegación sin interrupciones.
Audio inmersivo
El Galaxy M34 5G viene con la función Voice Focus, que minimiza el ruido de fondo durante las llamadas de voz y video, para conversaciones nítidas. El smartphone también viene con capacidad de audio inmersivo impulsado por Dolby Atmos.
Precio y disponibilidad
Este smartphone viene en dos colores (azul oscuro y plateado) a partir del 12 de octubre en la tienda Online Samsung. El Galaxy M34 5G estará disponible por $1.399.900 y el Galaxy M34 5G + Galaxy Buds2 por $1.599.900 COP.
En el marco del Fear Fest
AMC Games y Pulp Horror RTS lanzan el juego “The Fabulous Fear Machine”
Publicación: 10 de Octubre/2023
Fictiorama Studios y AMC Games han anunciado el lanzamiento de un juego indie de estrategia centrado en su potente narrativa y su gran historia: “The Fabulous Fear Machine”. Con temas de corrupción y manipulación de masas, y un llamativo estilo artístico de cómic basado en el terror pulp de los años 50, el juego presenta una experiencia única y escalofriante para los jugadores a medida que se acerca Halloween. The Fabulous Fear Machine ya está disponible en las plataformas Steam, GOG.com y The Epic Games Store.
Justo a tiempo para la temporada de sustos, The Fabulous Fear Machine ofrece una campaña para un jugador trotamundos que convierte la histeria generalizada en un juego. Cada uno de los tres capítulos de la historia se centra en un nuevo Amo de la Máquina a medida que se desarrolla su retorcido juego de moralidad. Desde la conquista del mercado farmacéutico en Eurasia por parte de un científico, pasando por la torpe incursión en la política local de un vendedor de seguros de pueblo, hasta una historia infernal de tele evangelismo en América, el juego satiriza a los gigantes institucionales de la vida contemporánea.
"Estamos entusiasmados con el lanzamiento de The Fabulous Fear Machine", afirma Luis Oliván, cofundador de Fictiorama Studios. "Este es nuestro juego más ambicioso hasta la fecha: mezclar mecánicas narrativas con estrategia, cartas, gestión de recursos, mecánicas de sobremesa y cómics ha sido tan desafiante como divertido. Esperamos que los jugadores disfruten del juego tanto como nosotros desarrollándolo".
Las leyendas son la llamativa mecánica de cartas del juego y representan mitos urbanos, cuentos populares y teorías conspirativas diseñadas para atrapar a las masas. Para que crezca la semilla del miedo que representa el poder del jugador, las leyendas deben evolucionar, un proceso que implica la gestión de recursos y un minijuego para que los jugadores pongan a prueba su lógica y sus conocimientos sobre el horror. Recompensa a los jugadores que se sumergen en la fantasía central de ser un tejedor de historias terroríficas.
"The Fabulous Fear Machine es una celebración de la historia de miedo, una que explora cómo las leyendas urbanas se meten bajo nuestra piel y se incrustan en nuestra psique, hasta que lo único posible que se nos ocurre hacer es difundirlas", dijo Clayton Neuman, vicepresidente de Juegos y Franquicias de AMC. "Estamos muy orgullosos de asociarnos con los galardonados desarrolladores de Fictiorama para difundir esta particular marca de miedo tanto a los fans del terror como a los entusiastas de la estrategia en tiempo real esta temporada de Halloween."
The Fabulous Fear Machine ha mostrado recientemente nuevas imagénes durante el Fear Fest 2023 de Feardemic, tras ganar reconocimiento por su estilo artístico y sus innovadoras mecánicas en una gira de 2022 por festivales como LudoNarraCon, IndieCade, el London Games Festival y A MAZE.
Justo a tiempo para la temporada de sustos, The Fabulous Fear Machine ofrece una campaña para un jugador trotamundos que convierte la histeria generalizada en un juego. Cada uno de los tres capítulos de la historia se centra en un nuevo Amo de la Máquina a medida que se desarrolla su retorcido juego de moralidad. Desde la conquista del mercado farmacéutico en Eurasia por parte de un científico, pasando por la torpe incursión en la política local de un vendedor de seguros de pueblo, hasta una historia infernal de tele evangelismo en América, el juego satiriza a los gigantes institucionales de la vida contemporánea.
"Estamos entusiasmados con el lanzamiento de The Fabulous Fear Machine", afirma Luis Oliván, cofundador de Fictiorama Studios. "Este es nuestro juego más ambicioso hasta la fecha: mezclar mecánicas narrativas con estrategia, cartas, gestión de recursos, mecánicas de sobremesa y cómics ha sido tan desafiante como divertido. Esperamos que los jugadores disfruten del juego tanto como nosotros desarrollándolo".
Las leyendas son la llamativa mecánica de cartas del juego y representan mitos urbanos, cuentos populares y teorías conspirativas diseñadas para atrapar a las masas. Para que crezca la semilla del miedo que representa el poder del jugador, las leyendas deben evolucionar, un proceso que implica la gestión de recursos y un minijuego para que los jugadores pongan a prueba su lógica y sus conocimientos sobre el horror. Recompensa a los jugadores que se sumergen en la fantasía central de ser un tejedor de historias terroríficas.
"The Fabulous Fear Machine es una celebración de la historia de miedo, una que explora cómo las leyendas urbanas se meten bajo nuestra piel y se incrustan en nuestra psique, hasta que lo único posible que se nos ocurre hacer es difundirlas", dijo Clayton Neuman, vicepresidente de Juegos y Franquicias de AMC. "Estamos muy orgullosos de asociarnos con los galardonados desarrolladores de Fictiorama para difundir esta particular marca de miedo tanto a los fans del terror como a los entusiastas de la estrategia en tiempo real esta temporada de Halloween."
The Fabulous Fear Machine ha mostrado recientemente nuevas imagénes durante el Fear Fest 2023 de Feardemic, tras ganar reconocimiento por su estilo artístico y sus innovadoras mecánicas en una gira de 2022 por festivales como LudoNarraCon, IndieCade, el London Games Festival y A MAZE.
Datos en peligro: cada vez más personas pierden en la calle dispositivos de almacenamiento con información
Publicación: 9 de Octubre/2023
En un mundo cada vez más interconectado y con la creciente adopción del trabajo híbrido, la seguridad de los datos se ha convertido en un asunto de máxima importancia para las organizaciones. En este contexto, un reciente informe de Kingston Technology Company, Inc., líder mundial en productos de memoria y soluciones tecnológicas, pone de manifiesto un aumento del 25% en la pérdida de dispositivos electrónicos en el sistema de transporte de Londres durante el periodo 2022 - 2023. Este hallazgo no solo plantea un serio desafío, sino que también señala la urgencia de reflexionar sobre la protección de los activos digitales en un entorno en constante evolución.
El Riesgo en cifras
Los datos obtenidos mediante una solicitud de acceso a la información de Transport for London (TFL) revelan una tendencia inquietante: la pérdida de dispositivos se ha vuelto más frecuente en los medios de transporte más utilizados en la capital británica. Los autobuses, taxis, London Overground, London Underground, TFL Rail y Docklands Light Railway han sido afectados por esta preocupante situación. Pero lo más inquietante es el incremento del 39% en las pérdidas en el metro de Londres y del 40% en los trayectos en taxi, en comparación con el año anterior.
Este fenómeno no es exclusivo de Londres; se puede extrapolar a las grandes ciudades y debería alertar no solo a nivel organizacional, sino también como individuos, sobre cómo salvaguardar la información más valiosa en un mundo en constante movimiento.
Los Datos en peligro
La movilidad se ha convertido en la norma, y los dispositivos de trabajo almacenan una cantidad considerable de datos sensibles de la empresa, que van desde contraseñas y documentos hasta información financiera y datos de clientes. Exponer esta información a terceros puede acarrear consecuencias graves, desde sanciones legales debido a regulaciones como el GDPR y el CCPA, hasta la pérdida de secretos comerciales, datos de empleados y daños a la reputación de la organización.
En el entorno de la oficina, las estrategias de seguridad informática suelen estar bien definidas. Sin embargo, fuera de este contexto, los dispositivos ya no cuentan con los mismos niveles de protección. Este es un problema que afecta a todos, ya que cualquiera podría dejar accidentalmente un dispositivo en un taxi o en un tren. Las organizaciones deben prepararse para esta posibilidad y asegurarse de garantizar la seguridad tanto de sus empleados como de los datos de la empresa.
La Solución: Encriptado Basado en Hardware
Entonces, ¿cómo proteger los datos en movimiento? La respuesta radica en el encriptado basado en hardware. Al utilizar dispositivos de almacenamiento que ofrecen encriptado basado en hardware, es posible estar seguro de que, en caso de pérdida o robo del dispositivo, los datos contenidos en él estarán a salvo de manos no autorizadas.
La línea Kingston IronKey de unidades flash USB encriptadas y soluciones de almacenamiento SSD externas es una herramienta fundamental para garantizar la seguridad de los datos móviles. Estas soluciones cuentan con un estándar de cifrado avanzado (AES) de 256 bits y seguridad certificada por FIPS, lo que prácticamente imposibilita el acceso a los datos por parte de terceros en caso de pérdida o robo del dispositivo.
Es importante destacar que el encriptado basado en software no ofrece la misma protección. Las unidades USB sin encriptar adquiridas en tiendas, junto con software de encriptación, pueden ser vulnerables a ataques de fuerza bruta y otras amenazas, lo que pone en riesgo los datos de la empresa.
"Nuestro informe sobre la pérdida de dispositivos en el sistema de transporte de Londres es una llamada de atención para que todas las organizaciones revisen y mejoren sus estrategias de seguridad", enfatizó Juan José Sandoval, Country Manager de Ingston Technology para Colombia. "La ciberseguridad en la era de la movilidad es un desafío que no podemos subestimar. El encriptado basado en hardware, como el ofrecido por Kingston IronKey, representa una solución confiable para proteger los activos digitales de las empresas en un mundo en constante movimiento. La inversión en la seguridad de los datos es una inversión en el futuro de la organización".
El Riesgo en cifras
Los datos obtenidos mediante una solicitud de acceso a la información de Transport for London (TFL) revelan una tendencia inquietante: la pérdida de dispositivos se ha vuelto más frecuente en los medios de transporte más utilizados en la capital británica. Los autobuses, taxis, London Overground, London Underground, TFL Rail y Docklands Light Railway han sido afectados por esta preocupante situación. Pero lo más inquietante es el incremento del 39% en las pérdidas en el metro de Londres y del 40% en los trayectos en taxi, en comparación con el año anterior.
Este fenómeno no es exclusivo de Londres; se puede extrapolar a las grandes ciudades y debería alertar no solo a nivel organizacional, sino también como individuos, sobre cómo salvaguardar la información más valiosa en un mundo en constante movimiento.
Los Datos en peligro
La movilidad se ha convertido en la norma, y los dispositivos de trabajo almacenan una cantidad considerable de datos sensibles de la empresa, que van desde contraseñas y documentos hasta información financiera y datos de clientes. Exponer esta información a terceros puede acarrear consecuencias graves, desde sanciones legales debido a regulaciones como el GDPR y el CCPA, hasta la pérdida de secretos comerciales, datos de empleados y daños a la reputación de la organización.
En el entorno de la oficina, las estrategias de seguridad informática suelen estar bien definidas. Sin embargo, fuera de este contexto, los dispositivos ya no cuentan con los mismos niveles de protección. Este es un problema que afecta a todos, ya que cualquiera podría dejar accidentalmente un dispositivo en un taxi o en un tren. Las organizaciones deben prepararse para esta posibilidad y asegurarse de garantizar la seguridad tanto de sus empleados como de los datos de la empresa.
La Solución: Encriptado Basado en Hardware
Entonces, ¿cómo proteger los datos en movimiento? La respuesta radica en el encriptado basado en hardware. Al utilizar dispositivos de almacenamiento que ofrecen encriptado basado en hardware, es posible estar seguro de que, en caso de pérdida o robo del dispositivo, los datos contenidos en él estarán a salvo de manos no autorizadas.
La línea Kingston IronKey de unidades flash USB encriptadas y soluciones de almacenamiento SSD externas es una herramienta fundamental para garantizar la seguridad de los datos móviles. Estas soluciones cuentan con un estándar de cifrado avanzado (AES) de 256 bits y seguridad certificada por FIPS, lo que prácticamente imposibilita el acceso a los datos por parte de terceros en caso de pérdida o robo del dispositivo.
Es importante destacar que el encriptado basado en software no ofrece la misma protección. Las unidades USB sin encriptar adquiridas en tiendas, junto con software de encriptación, pueden ser vulnerables a ataques de fuerza bruta y otras amenazas, lo que pone en riesgo los datos de la empresa.
"Nuestro informe sobre la pérdida de dispositivos en el sistema de transporte de Londres es una llamada de atención para que todas las organizaciones revisen y mejoren sus estrategias de seguridad", enfatizó Juan José Sandoval, Country Manager de Ingston Technology para Colombia. "La ciberseguridad en la era de la movilidad es un desafío que no podemos subestimar. El encriptado basado en hardware, como el ofrecido por Kingston IronKey, representa una solución confiable para proteger los activos digitales de las empresas en un mundo en constante movimiento. La inversión en la seguridad de los datos es una inversión en el futuro de la organización".
Samsung Galaxy SmartTag2: una forma más efectiva de hacer seguimiento a tus objetos de valor
Las nuevas funciones y el diseño brindan a los usuarios
una mejor experiencia de seguimiento
Publicación: 6 de Octubre/2023
Samsung anunció el nuevo Galaxy SmartTag2, que se lanzará globalmente este 11 de octubre. El nuevo dispositivo trae mejoras a la línea Galaxy SmartTag, habilitando formas más inteligentes de realizar un seguimiento eficiente a sus objetos de valor.
“Constantemente buscamos formas de hacer que la vida de las personas sea más cómoda a través de las innovaciones líderes en la industria de Samsung Galaxy. Con Galaxy SmartTag2, queremos asegurarnos de que nuestros usuarios puedan encontrar sus pertenencias de una manera fácil e intuitiva por medio de una experiencia de búsqueda mejorada y una mayor duración de la batería. Galaxy SmartTag2 les brindará mayor tranquilidad durante más tiempo y en diferentes situaciones”, dijo Jaeyeon Jung, vicepresidente Ejecutivo y director de SmartThings en el Device Platform Center de Samsung Electronics.
Funciones intuitivas para que encontrar objetos sea más fácil que nuncaEl nuevo Modo perdido del Galaxy SmartTag2 permite que los usuarios ingresen su información de contacto a través de un mensaje. Luego, cualquiera que encuentre un artículo con un Galaxy SmartTag2 adjunto puede usar su smartphone para escanear la etiqueta, ver el mensaje del propietario y su información de contacto. Esto significa que un Galaxy SmartTag2 en el collar de una mascota es una forma conveniente de garantizar que el número de teléfono de su dueño esté siempre ahí, en la mayoría de los lugares donde la mascota pueda deambular. El Modo perdido funciona con cualquier dispositivo móvil con lector NFC y navegador web.
Galaxy SmartTag2 cuenta con una función perfeccionada de Compass View, que perfecciona la experiencia del usuario al proporcionar flechas para mostrar la dirección y la distancia del Galaxy SmartTag2 en relación con el usuario. Este modo está disponible en cualquier smartphone Galaxy compatible con UWB.
¡La aplicación SmartThings Find también se ha actualizado! Con Galaxy SmartTags recientemente registrados ahora instalan un acceso directo a la aplicación en el smartphone del usuario, permitiendo la inicialización de SmartThings Find más rápidamente. Además, la app presenta una vista de mapa en pantalla completa y una interfaz intuitiva, lo que hace que la experiencia del usuario sea aún más fluida. Finalmente, al cambiar de smartphone Galaxy, SmartTag2 ahora sincroniza nuevamente de forma automática el smartphone Galaxy usando la cuenta Samsung.
Nuevos modos significan una batería más duraderaLos usuarios ahora pueden disfrutar del Galaxy SmartTag2 por más tiempo con el nuevo Modo Power Saving, disponible junto con un Modo Normal perfeccionado. Para los usuarios que dependen del SmartTag para rastrear artículos continuamente, Power Saving es la opción perfecta para mantener la vida útil de la batería y, al mismo tiempo, garantizar que puedan vigilar sus cosas. Con este modo, la batería del Galaxy SmartTag2 dura hasta 700 días, más del doble que los modelos Galaxy SmartTag anteriores. Incluso en el Modo Normal, la duración de la batería se extiende a 500 días, un aumento de 50% con respecto a los modelos anteriores. Con la flexibilidad de cambiar entre dos modos, los usuarios pueden realizar un seguimiento de sus objetos de valor, desde las llaves del carro hasta las bicicletas, durante más tiempo.
Diseño elegante que se adapta a más condiciones y oportunidades de usoEl tamaño compacto y diseño en forma de anillo del nuevo Galaxy SmartTag2 se creó pensando en la facilidad de uso. El gran bucle mejora la durabilidad del producto por el uso de metal en el interior del anillo para una mayor resistencia, lo que puede admitir accesorios como clips y llaveros. Además, estos accesorios también pueden acoplarse a bolsos y equipaje.
La durabilidad de Galaxy SmartTag2 se ha mejorado con una clasificación IP67 de resistencia al agua y al polvo. Así, los usuarios pueden rastrear sus artículos en entornos más desafiantes. Y para los dueños de mascotas, no hay necesidad de preocuparse por el desgaste diario del dispositivo por los tazones de agua de las mascotas o por correr afuera. El Galaxy SmartTag2 admite un nuevo modo de paseo de mascotas, para que los usuarios registren los paseos con sus peludos.
Tranquilidad, reempaquetadaGalaxy SmartTag2 conserva muchas de las funciones populares de Galaxy SmartTag y Galaxy SmartTag+. Aprovecha las capacidades de Bluetooth Low Energy (BLE) y UWB, utilizando la tecnología Find de Realidad Aumentada (AR) para guiar visualmente a los usuarios hacia su artículo usando la cámara de su smartphone Samsung Galaxy. Además, el nuevo Galaxy SmartTag2 funciona dentro de un alcance máximo de Bluetooth de 120 metros y puede controlar electrodomésticos inteligentes a través de la app SmartThings.
Samsung mantiene su compromiso de garantizar la privacidad de los usuarios de Samsung Galaxy, la ubicación del dispositivo solo estará disponible con su permiso. SmartThings Find también cifra los datos del usuario y cuenta con el respaldo de Samsung Knox para brindar una capa adicional de seguridad. Además, al desactivar el Modo perdido, se oculta inmediatamente la información de contacto del propietario y se borra el mensaje dejado por él del dispositivo.
Para los usuarios de Samsung Galaxy, SmartThings Find también puede brindar seguridad a través de su función “Alertas de etiquetas desconocidas”, que avisa a los usuarios sobre cualquier seguimiento no autorizado con una notificación si SmartThings Find detecta un SmartTag desconocido siguiéndolos. Esto ayuda a proteger a los usuarios y prevenir el abuso de los servicios de seguimiento de ubicación.
“Constantemente buscamos formas de hacer que la vida de las personas sea más cómoda a través de las innovaciones líderes en la industria de Samsung Galaxy. Con Galaxy SmartTag2, queremos asegurarnos de que nuestros usuarios puedan encontrar sus pertenencias de una manera fácil e intuitiva por medio de una experiencia de búsqueda mejorada y una mayor duración de la batería. Galaxy SmartTag2 les brindará mayor tranquilidad durante más tiempo y en diferentes situaciones”, dijo Jaeyeon Jung, vicepresidente Ejecutivo y director de SmartThings en el Device Platform Center de Samsung Electronics.
Funciones intuitivas para que encontrar objetos sea más fácil que nuncaEl nuevo Modo perdido del Galaxy SmartTag2 permite que los usuarios ingresen su información de contacto a través de un mensaje. Luego, cualquiera que encuentre un artículo con un Galaxy SmartTag2 adjunto puede usar su smartphone para escanear la etiqueta, ver el mensaje del propietario y su información de contacto. Esto significa que un Galaxy SmartTag2 en el collar de una mascota es una forma conveniente de garantizar que el número de teléfono de su dueño esté siempre ahí, en la mayoría de los lugares donde la mascota pueda deambular. El Modo perdido funciona con cualquier dispositivo móvil con lector NFC y navegador web.
Galaxy SmartTag2 cuenta con una función perfeccionada de Compass View, que perfecciona la experiencia del usuario al proporcionar flechas para mostrar la dirección y la distancia del Galaxy SmartTag2 en relación con el usuario. Este modo está disponible en cualquier smartphone Galaxy compatible con UWB.
¡La aplicación SmartThings Find también se ha actualizado! Con Galaxy SmartTags recientemente registrados ahora instalan un acceso directo a la aplicación en el smartphone del usuario, permitiendo la inicialización de SmartThings Find más rápidamente. Además, la app presenta una vista de mapa en pantalla completa y una interfaz intuitiva, lo que hace que la experiencia del usuario sea aún más fluida. Finalmente, al cambiar de smartphone Galaxy, SmartTag2 ahora sincroniza nuevamente de forma automática el smartphone Galaxy usando la cuenta Samsung.
Nuevos modos significan una batería más duraderaLos usuarios ahora pueden disfrutar del Galaxy SmartTag2 por más tiempo con el nuevo Modo Power Saving, disponible junto con un Modo Normal perfeccionado. Para los usuarios que dependen del SmartTag para rastrear artículos continuamente, Power Saving es la opción perfecta para mantener la vida útil de la batería y, al mismo tiempo, garantizar que puedan vigilar sus cosas. Con este modo, la batería del Galaxy SmartTag2 dura hasta 700 días, más del doble que los modelos Galaxy SmartTag anteriores. Incluso en el Modo Normal, la duración de la batería se extiende a 500 días, un aumento de 50% con respecto a los modelos anteriores. Con la flexibilidad de cambiar entre dos modos, los usuarios pueden realizar un seguimiento de sus objetos de valor, desde las llaves del carro hasta las bicicletas, durante más tiempo.
Diseño elegante que se adapta a más condiciones y oportunidades de usoEl tamaño compacto y diseño en forma de anillo del nuevo Galaxy SmartTag2 se creó pensando en la facilidad de uso. El gran bucle mejora la durabilidad del producto por el uso de metal en el interior del anillo para una mayor resistencia, lo que puede admitir accesorios como clips y llaveros. Además, estos accesorios también pueden acoplarse a bolsos y equipaje.
La durabilidad de Galaxy SmartTag2 se ha mejorado con una clasificación IP67 de resistencia al agua y al polvo. Así, los usuarios pueden rastrear sus artículos en entornos más desafiantes. Y para los dueños de mascotas, no hay necesidad de preocuparse por el desgaste diario del dispositivo por los tazones de agua de las mascotas o por correr afuera. El Galaxy SmartTag2 admite un nuevo modo de paseo de mascotas, para que los usuarios registren los paseos con sus peludos.
Tranquilidad, reempaquetadaGalaxy SmartTag2 conserva muchas de las funciones populares de Galaxy SmartTag y Galaxy SmartTag+. Aprovecha las capacidades de Bluetooth Low Energy (BLE) y UWB, utilizando la tecnología Find de Realidad Aumentada (AR) para guiar visualmente a los usuarios hacia su artículo usando la cámara de su smartphone Samsung Galaxy. Además, el nuevo Galaxy SmartTag2 funciona dentro de un alcance máximo de Bluetooth de 120 metros y puede controlar electrodomésticos inteligentes a través de la app SmartThings.
Samsung mantiene su compromiso de garantizar la privacidad de los usuarios de Samsung Galaxy, la ubicación del dispositivo solo estará disponible con su permiso. SmartThings Find también cifra los datos del usuario y cuenta con el respaldo de Samsung Knox para brindar una capa adicional de seguridad. Además, al desactivar el Modo perdido, se oculta inmediatamente la información de contacto del propietario y se borra el mensaje dejado por él del dispositivo.
Para los usuarios de Samsung Galaxy, SmartThings Find también puede brindar seguridad a través de su función “Alertas de etiquetas desconocidas”, que avisa a los usuarios sobre cualquier seguimiento no autorizado con una notificación si SmartThings Find detecta un SmartTag desconocido siguiéndolos. Esto ayuda a proteger a los usuarios y prevenir el abuso de los servicios de seguimiento de ubicación.
Aumenta la demanda de profesionales de proyectos con conocimientos de IA, pero sólo el 18% tiene experiencia en esta tecnología
Publicación: 5 de Octubre/2023.
La Inteligencia Artificial (IA) es una tecnología que está revolucionando el mundo y su adopción en el ámbito empresarial y personal está teniendo un crecimiento exponencial, pues la eficacia y eficiencia que ofrece en los procesos, hace que cada vez más empresas estén invirtiendo en ella. Según IBM Global AI Adoption Index 2022 Se prevé que la IA será responsable del 9% de los nuevos empleos para 2025.
El mismo informe reseñó que, en Colombia, el 20% de las empresas usan herramientas de Inteligencia Artificial en sus operaciones comerciales y que América Latina cuenta con una adopción del 29 % en IA y una exploración del 43%, siendo la segunda región más acelerada después de China.
Por su parte, McKinsey, asegura que la GenAI y otras tecnologías tienen el potencial de automatizar actividades laborales que hoy absorben entre el 60 y el 70% del tiempo de los empleados. Sin embargo, hay habilidades que la inteligencia artificial no podrá sustituir como: La comunicación, el liderazgo colaborativo, la solución de problemas y el pensamiento estratégico son habilidades que seguirán siendo cruciales para el éxito de los proyectos y, justamente, esas son las que más se requieren en las organizaciones de América Latina, según un estudio de Project Management Institute (PMI).
De hecho, el informe de Pulse of the Profession 2023 de PMI, revela que las organizaciones que dan prioridad a las habilidades impulsoras son mucho mejores a la hora de completar proyectos y alcanzan los objetivos empresariales. Además, malgastan menos inversión debido al bajo rendimiento de los proyectos en comparación con la media mundial (4,8% frente a 5,2%), y mucho menos que las organizaciones que dan poca prioridad a las habilidades impulsoras (8,8%).
"Veo una oportunidad increíble para elevar el papel de liderazgo de los profesionales de proyectos en su organización, gracias a la disrupción impulsada por la IA. Los profesionales de proyectos son aprendices naturales, solucionadores de problemas, e innovadores que consiguen que las cosas funcionen. Ahora es el momento de liderar la transformación de las organizaciones impulsada por la IA. En Project Management Institute (PMI), estamos empoderando a millones de profesionales de proyectos globales en todo el mundo para que adopten, acojan y aprovechen la inteligencia artificial (IA), el aprendizaje automático (ML) y la IA generativa (GenAI)", explica Ricardo Triana, Director Ejecutivo de PMI para Latinoamérica."
De acuerdo con PMI, la inteligencia artificial resultará fundamental para este año en importancia y desarrollo entonces:
PMI también está desarrollando las herramientas, los recursos y las oportunidades de aprendizaje -incluyendo un curso gratuito en línea titulado "Generative AI Overview for Project Managers"- en donde los profesionales de proyectos podrán aprender sobre la tecnología impulsada por IA, preservando el toque humano en la dirección de proyectos.
El mismo informe reseñó que, en Colombia, el 20% de las empresas usan herramientas de Inteligencia Artificial en sus operaciones comerciales y que América Latina cuenta con una adopción del 29 % en IA y una exploración del 43%, siendo la segunda región más acelerada después de China.
Por su parte, McKinsey, asegura que la GenAI y otras tecnologías tienen el potencial de automatizar actividades laborales que hoy absorben entre el 60 y el 70% del tiempo de los empleados. Sin embargo, hay habilidades que la inteligencia artificial no podrá sustituir como: La comunicación, el liderazgo colaborativo, la solución de problemas y el pensamiento estratégico son habilidades que seguirán siendo cruciales para el éxito de los proyectos y, justamente, esas son las que más se requieren en las organizaciones de América Latina, según un estudio de Project Management Institute (PMI).
De hecho, el informe de Pulse of the Profession 2023 de PMI, revela que las organizaciones que dan prioridad a las habilidades impulsoras son mucho mejores a la hora de completar proyectos y alcanzan los objetivos empresariales. Además, malgastan menos inversión debido al bajo rendimiento de los proyectos en comparación con la media mundial (4,8% frente a 5,2%), y mucho menos que las organizaciones que dan poca prioridad a las habilidades impulsoras (8,8%).
"Veo una oportunidad increíble para elevar el papel de liderazgo de los profesionales de proyectos en su organización, gracias a la disrupción impulsada por la IA. Los profesionales de proyectos son aprendices naturales, solucionadores de problemas, e innovadores que consiguen que las cosas funcionen. Ahora es el momento de liderar la transformación de las organizaciones impulsada por la IA. En Project Management Institute (PMI), estamos empoderando a millones de profesionales de proyectos globales en todo el mundo para que adopten, acojan y aprovechen la inteligencia artificial (IA), el aprendizaje automático (ML) y la IA generativa (GenAI)", explica Ricardo Triana, Director Ejecutivo de PMI para Latinoamérica."
De acuerdo con PMI, la inteligencia artificial resultará fundamental para este año en importancia y desarrollo entonces:
- Los directores de proyectos pueden aprovechar la IA para la productividad de los proyectos y mejorar las habilidades impulsoras. Pues según la encuesta global “2023 Annual Global Survey on Project Management” de PMI, las tres formas principales en que los directores de proyectos utilizan la IA son la elaboración de informes (34%), el apoyo a la toma de decisiones (33%) y la comunicación (26%). Aunque la IA puede encargarse de tareas de productividad como la planificación y la elaboración de presupuestos, los directores de proyectos también la utilizan como herramienta para perfeccionar habilidades impulsoras específicas, de modo que sus interacciones humanas y decisiones estratégicas sean más sólidas.
- La adopción de la IA continuará aumentando, por lo que los directores de proyectos deben actualizarse rápidamente para aprovechar esta enorme oportunidad profesional. La encuesta global “2023 Annual Global Survey on Project Management” también reveló que el 82 % de los altos directivos afirmaron que la IA tendrá al menos algún impacto en la forma en que se ejecuten los proyectos en su organización en los próximos cinco años. Sin embargo, una investigación no publicada de PMI sobre Experiencia del Cliente (CX) descubrió que solo el 18 % de los directores de proyectos afirma tener una amplia o buena experiencia práctica con herramientas y tecnologías de IA, y el 49 % tiene poca o ninguna experiencia o comprensión de la IA en el contexto de la dirección de proyectos.
- Crear resiliencia organizativa, aprovechar las habilidades técnicas y mejorar las competencias de los equipos ayudará a las organizaciones a seguir siendo competitivas. La IA es un gran cambio que exige la transformación de las empresas. Aunque las habilidades técnicas son una parte importante de la adopción generalizada de la IA, son apenas una pieza del rompecabezas. Para que la IA funcione, las organizaciones necesitan resiliencia. El libro Building Resilient Organizations de la Iniciativa BRIGHTLINE® y Thinkers50 afirma que las organizaciones deben tener una visión clara, una mentalidad flexible y equipos capacitados para fomentar la colaboración generalizada.
PMI también está desarrollando las herramientas, los recursos y las oportunidades de aprendizaje -incluyendo un curso gratuito en línea titulado "Generative AI Overview for Project Managers"- en donde los profesionales de proyectos podrán aprender sobre la tecnología impulsada por IA, preservando el toque humano en la dirección de proyectos.
Con Tecnología de Realidad Virtual, una empresa colombiana le apuesta a que Simulacro Nacional de Emergencias “no sea una salida más al parque”.
Publicación: 4 de Octubre/2023.
Mientras miles de personas se preparan para los tradicionales ejercicios de Evacuación en el simulacro Nacional del 4 de octubre, una compañía hará simulaciones de Desastres Naturales, Explosiones de gran dimensión, Asonadas y hasta ataques cibernéticos, todo esto en un cuidadoso y elaborado entorno de Realidad Virtual, poniendo a prueba a las más importantes empresas e instituciones del país con sus estructuras de Respuesta a Emergencia, crisis empresarial y continuidad de Negocios.
En palabras de Mario Andrés Gamboa Bermeo, Gerente General de SACS GROUP la Firma detrás de los Proyectos, “Todos hemos percibido que los Riesgos asociados a la Materialización de un desastre Natural, los más recientes ataques a la Infraestructura Tecnológica, y los ca da vez más frecuentes incidentes Industriales cuestionan si verdaderamente estamos preparados, por eso la importancia de participar en el Gran Simulacro Nacional” El problema, continua el experto comentando, ”es que estas jornadas se han convertido en un desfile bien intencionado de funcionarios evacuando edificios , probando tiempo de evacuación y recordando muy bien los puntos de encuentro, pero hay que llegar más allá, hay que imaginarnos como un desastre nos puede desafiar a tal nivel como empresas o instituciones y nos cuestionemos mucho más allá.
El 70% de los activos físicos y estratégicos del mundo estan expuestos a los efectos del cambio climático como las inundaciones, y los huracanes además de otros riesgos como los terremotos, “Imagínate poder ver en vivo y en directo en un entorno de realidad virtual cualquier tipo de desastre con un guion estructurado que escale el evento o la emergencia a los niveles más estratégicos de la organización” Hemos visto Presidentes de compañía palidecer con la situación agrego el Gerente de SACS GROUP.
En palabras de Mario Andrés Gamboa Bermeo, Gerente General de SACS GROUP la Firma detrás de los Proyectos, “Todos hemos percibido que los Riesgos asociados a la Materialización de un desastre Natural, los más recientes ataques a la Infraestructura Tecnológica, y los ca da vez más frecuentes incidentes Industriales cuestionan si verdaderamente estamos preparados, por eso la importancia de participar en el Gran Simulacro Nacional” El problema, continua el experto comentando, ”es que estas jornadas se han convertido en un desfile bien intencionado de funcionarios evacuando edificios , probando tiempo de evacuación y recordando muy bien los puntos de encuentro, pero hay que llegar más allá, hay que imaginarnos como un desastre nos puede desafiar a tal nivel como empresas o instituciones y nos cuestionemos mucho más allá.
El 70% de los activos físicos y estratégicos del mundo estan expuestos a los efectos del cambio climático como las inundaciones, y los huracanes además de otros riesgos como los terremotos, “Imagínate poder ver en vivo y en directo en un entorno de realidad virtual cualquier tipo de desastre con un guion estructurado que escale el evento o la emergencia a los niveles más estratégicos de la organización” Hemos visto Presidentes de compañía palidecer con la situación agrego el Gerente de SACS GROUP.
Día mundial de los animales: Así invierten los colombianos en sus mascotas
Publicación: 3 de Octubre/2023
Cada 4 de octubre se celebra el Día Mundial de los Animales, una fecha que cada vez cobra un mayor significado. En la actualidad es más frecuente ver hogares en donde los lazos con los animales son muy fuertes, y es que más allá, de verlos como una mascota, son considerados parte de la familia. Un estudio sobre el mercado de mascotas de la Federación Nacional de Comerciantes (Fenalco) evidenció que el 43% de los colombianos tiene una mascota, siendo en su mayoría perros (70%), aves o pájaros (15%) y gatos (13%).
A esto se le suma que a menudo es frecuente ver en los centros comerciales, hoteles y restaurantes un anuncio que diga pet friendly. Estos lugares reconocen la importancia de estos compañeros peludos y acondicionan espacios para el mejor disfrute y convivencia con sus dueños, lo que ha impactado en el crecimiento de la industria de las mascotas.
Esta tendencia ha abierto la posibilidad para muchas personas de emprender en un mercado con alta demanda de productos. Tiendanube, la plataforma de comercio electrónico que ha digitalizado a más de 120,000 tiendas en América Latina, ha sido testigo de este fenómeno, pues la categoría de mascotas tuvo un crecimiento en lo que va del año del 93% comparado con enero de 2023, siendo diciembre, enero y febrero los meses de mayor creación de Tiendas nube en la categoría de Mascotas.
Es evidente que los emprendimientos enfocados en este tipo de productos, no solo brindan nuevas opciones de artículos para los consentidos de cuatro patas, sino que se posicionan como una buena lección de negocio. Tanto así, que la categoría de mascotas refleja un crecimiento del 240% en compras en lo que va del 2023, así mismo en cuanto a facturación. Además, febrero y septiembre han sido los meses que han registrado mayores ventas durante éste año.
De igual forma, el principal canal de adquisición de usuarios de las tiendas nube para la categoría es directamente en la tienda en línea con un 65%. Sin embargo, 15% de las compras son guiadas vía redes sociales, siendo Instagram la favorita con un 69% de preferencia en comparación con Facebook que solo tiene un 31%. Finalmente, el 10% de las personas utiliza algún buscador para elegir el artículo ideal. En términos de dispositivo para comprar los productos para las mascotas y a diferencia de otras categorías el 58% de los consumidores lo hace mediante una PC y en menor medida con un 42% de preferencia realizan sus compras por medio de un dispositivo móvil.
¿Pero cuál es la predilección de los colombianos a la hora de comprar artículos para sus mascotas?
Los consentidos peludos en los hogares colombianos siguen siendo los perros y gatos, por lo que, sus dueños buscan en tiendas en línea una variedad de artículos del día a día como alimentos y accesorios, pero también otros un poco más sofisticados y exclusivos.
Entre los productos para animales más populares en el eCommerce colombiano se encuentran los Collares personalizado y/o Placa con un ticket promedio de $45.779, al igual que Pasto para mascota con un ticket promedio de $80.024 y los tan famosos Treats o golosinas con un ticket promedio de $60.707. De igual manera, no faltan productos extravagantes que entran dentro de este listado como lo son pañoletas, corbatines, juguetes y buzos.
El mercado de los peluditos no solo se limita a las mascotas del hogar en la ciudad, pues hoy en día también encontramos opciones para esas personas que viven alejados del ruido y prefieren tener mascotas campestres. Para este perfil, tiendas como Dika Pets, Sofisti Pets, Pets Tienda, Mi Más Kotica, son algunas de las opciones que pueden encontrar las personas en línea para adquirir alimentos, regalos, productos de higiene y cualquier accesorio para sus mascotas.
“El mundo del comercio electrónico tiene espacios para todas las industrias, y el crecimiento en los últimos años de la categoría de mascotas, es prueba de ello. Estudios en el país demuestran que son cada vez más las familias que adoptan mascotas y cuidan de ellos como un miembro más de la casa. Debido a esto emprendedores colombianos han logrado encontrar opciones para abrir sus negocios con productos que están presentando una mayor demanda” comentó Augusto Otero, Expansion Head Latam de Tiendanube.
A esto se le suma que a menudo es frecuente ver en los centros comerciales, hoteles y restaurantes un anuncio que diga pet friendly. Estos lugares reconocen la importancia de estos compañeros peludos y acondicionan espacios para el mejor disfrute y convivencia con sus dueños, lo que ha impactado en el crecimiento de la industria de las mascotas.
Esta tendencia ha abierto la posibilidad para muchas personas de emprender en un mercado con alta demanda de productos. Tiendanube, la plataforma de comercio electrónico que ha digitalizado a más de 120,000 tiendas en América Latina, ha sido testigo de este fenómeno, pues la categoría de mascotas tuvo un crecimiento en lo que va del año del 93% comparado con enero de 2023, siendo diciembre, enero y febrero los meses de mayor creación de Tiendas nube en la categoría de Mascotas.
Es evidente que los emprendimientos enfocados en este tipo de productos, no solo brindan nuevas opciones de artículos para los consentidos de cuatro patas, sino que se posicionan como una buena lección de negocio. Tanto así, que la categoría de mascotas refleja un crecimiento del 240% en compras en lo que va del 2023, así mismo en cuanto a facturación. Además, febrero y septiembre han sido los meses que han registrado mayores ventas durante éste año.
De igual forma, el principal canal de adquisición de usuarios de las tiendas nube para la categoría es directamente en la tienda en línea con un 65%. Sin embargo, 15% de las compras son guiadas vía redes sociales, siendo Instagram la favorita con un 69% de preferencia en comparación con Facebook que solo tiene un 31%. Finalmente, el 10% de las personas utiliza algún buscador para elegir el artículo ideal. En términos de dispositivo para comprar los productos para las mascotas y a diferencia de otras categorías el 58% de los consumidores lo hace mediante una PC y en menor medida con un 42% de preferencia realizan sus compras por medio de un dispositivo móvil.
¿Pero cuál es la predilección de los colombianos a la hora de comprar artículos para sus mascotas?
Los consentidos peludos en los hogares colombianos siguen siendo los perros y gatos, por lo que, sus dueños buscan en tiendas en línea una variedad de artículos del día a día como alimentos y accesorios, pero también otros un poco más sofisticados y exclusivos.
Entre los productos para animales más populares en el eCommerce colombiano se encuentran los Collares personalizado y/o Placa con un ticket promedio de $45.779, al igual que Pasto para mascota con un ticket promedio de $80.024 y los tan famosos Treats o golosinas con un ticket promedio de $60.707. De igual manera, no faltan productos extravagantes que entran dentro de este listado como lo son pañoletas, corbatines, juguetes y buzos.
El mercado de los peluditos no solo se limita a las mascotas del hogar en la ciudad, pues hoy en día también encontramos opciones para esas personas que viven alejados del ruido y prefieren tener mascotas campestres. Para este perfil, tiendas como Dika Pets, Sofisti Pets, Pets Tienda, Mi Más Kotica, son algunas de las opciones que pueden encontrar las personas en línea para adquirir alimentos, regalos, productos de higiene y cualquier accesorio para sus mascotas.
“El mundo del comercio electrónico tiene espacios para todas las industrias, y el crecimiento en los últimos años de la categoría de mascotas, es prueba de ello. Estudios en el país demuestran que son cada vez más las familias que adoptan mascotas y cuidan de ellos como un miembro más de la casa. Debido a esto emprendedores colombianos han logrado encontrar opciones para abrir sus negocios con productos que están presentando una mayor demanda” comentó Augusto Otero, Expansion Head Latam de Tiendanube.
¿Amante de los podcasts? Qué tener en cuenta para
escoger los audífonos ideales
En los últimos años ha crecido la tendencia de los usuarios a escuchar podcasts en cualquier momento del día, por lo que le recomendamos los mejores audífonos para sumergirse en el contenido.
Publicación: 30 de Septiembre/2023
Este 30 de septiembre se celebra el día internacional del podcast, fecha que se conmemora desde hace 9 años gracias a la visión de Steve Lee, fundador de Modern Life Network, quien en 2014 inició esta tradición con una emisión de 6 horas de contenido relacionado con tecnología, estilo de vida, negocios, deportes, entre otros temas.
En Colombia, la cultura del podcast ha tomado fuerza desde hace ocho años. Según la Encuesta Pod de 2022, alrededor de 20% de los colombianos consumen activamente podcasts, lo que muestra un interés significativo en este formato de contenido.
Actualmente, el país cuenta con una comunidad de creadores de contenido y oyentes ávidos que disfrutan de una amplia variedad de temas en este formato. Es muy común que en diversos momentos del día los usuarios se pongan sus audífonos y se sumerjan en sus temas de interés. Pero, ¿qué deben tener los audífonos para ofrecer la mejor experiencia?
En celebración de la creciente influencia del Podcast en el país, le presentamos cinco características de los Galaxy Buds de Samsung que lo harán disfrutar mucho más al momento de escuchar sus podcasts favoritos:
Sonido Inmersivo
Los audífonos inalámbricos Galaxy Buds2 y Buds2 Pro de Samsung ofrecen una experiencia de audio verdaderamente envolvente. Con tecnología de sonido 360 grados y Cancelación Activa de Ruido (ANC) inteligente, estos audífonos lo sumergen en el sonido y lo transportan al centro de la acción. Además, la detección de voz de los Buds2 Pro, facilita la transición entre conversaciones y contenido, proporcionando una experiencia de audio completa.
Versatilidad y comodidad
Los Galaxy Buds2 se destacan por su calidad de sonido, capacidad de grabación y conectividad sin problemas, gracias a su emparejamiento sencillo y de alternancia automática para dispositivos Samsung Galaxy facilita la vida de los usuarios.
Disfrute del contenido en cualquier lugar
Los Galaxy Buds2 Pro añaden durabilidad con una clasificación IPX7, controladores de audio más grandes y una mayor resistencia al agua.
Duración de la batería
Los Galaxy Buds2 y Buds2 Pro garantizan una experiencia auditiva continua y sin interrupciones. Cada auricular cuenta con una batería de 6 horas, ideal para varias horas de reproducción de sus podcasts favoritos con una sola carga. Además, el estuche proporciona hasta 20 horas adicionales de energía para recargas sobre la marcha. Así, podrá disfrutar de sus podcasts durante todo el día sin preocuparse por la batería.
Control personalizado a través de la aplicación móvil
Desde la aplicación móvil podrá verificar fácilmente el nivel de batería de los Galaxy Buds2 y Buds2 Pro, ajustar los controles de ruido y personalizar el sonido ambiente según la preferencia de los usuarios. Además, ofrece la activación de notificaciones y la integración con Bixby para un control de asistente de voz personalizado para una experiencia auditiva a medida y cómoda en cada reproducción de sus podcasts.
Herramienta para Creadores de Contenido
Para los creadores de contenido, los Galaxy Buds2 y Buds2 Pro son una herramienta esencial. Con la función de grabación de Audio 360, pueden capturar sonidos hiperrealistas para enriquecer las producciones.
Es tan fácil como ponerse los auriculares, acceder a la aplicación de la cámara, activar la grabación de audio 360 y comenzar a grabar. El micrófono 360 garantiza que los auriculares capten cada detalle de sonido de su entorno, brindando un nivel de calidad excepcional a sus producciones.
En Colombia, la cultura del podcast ha tomado fuerza desde hace ocho años. Según la Encuesta Pod de 2022, alrededor de 20% de los colombianos consumen activamente podcasts, lo que muestra un interés significativo en este formato de contenido.
Actualmente, el país cuenta con una comunidad de creadores de contenido y oyentes ávidos que disfrutan de una amplia variedad de temas en este formato. Es muy común que en diversos momentos del día los usuarios se pongan sus audífonos y se sumerjan en sus temas de interés. Pero, ¿qué deben tener los audífonos para ofrecer la mejor experiencia?
En celebración de la creciente influencia del Podcast en el país, le presentamos cinco características de los Galaxy Buds de Samsung que lo harán disfrutar mucho más al momento de escuchar sus podcasts favoritos:
Sonido Inmersivo
Los audífonos inalámbricos Galaxy Buds2 y Buds2 Pro de Samsung ofrecen una experiencia de audio verdaderamente envolvente. Con tecnología de sonido 360 grados y Cancelación Activa de Ruido (ANC) inteligente, estos audífonos lo sumergen en el sonido y lo transportan al centro de la acción. Además, la detección de voz de los Buds2 Pro, facilita la transición entre conversaciones y contenido, proporcionando una experiencia de audio completa.
Versatilidad y comodidad
Los Galaxy Buds2 se destacan por su calidad de sonido, capacidad de grabación y conectividad sin problemas, gracias a su emparejamiento sencillo y de alternancia automática para dispositivos Samsung Galaxy facilita la vida de los usuarios.
Disfrute del contenido en cualquier lugar
Los Galaxy Buds2 Pro añaden durabilidad con una clasificación IPX7, controladores de audio más grandes y una mayor resistencia al agua.
Duración de la batería
Los Galaxy Buds2 y Buds2 Pro garantizan una experiencia auditiva continua y sin interrupciones. Cada auricular cuenta con una batería de 6 horas, ideal para varias horas de reproducción de sus podcasts favoritos con una sola carga. Además, el estuche proporciona hasta 20 horas adicionales de energía para recargas sobre la marcha. Así, podrá disfrutar de sus podcasts durante todo el día sin preocuparse por la batería.
Control personalizado a través de la aplicación móvil
Desde la aplicación móvil podrá verificar fácilmente el nivel de batería de los Galaxy Buds2 y Buds2 Pro, ajustar los controles de ruido y personalizar el sonido ambiente según la preferencia de los usuarios. Además, ofrece la activación de notificaciones y la integración con Bixby para un control de asistente de voz personalizado para una experiencia auditiva a medida y cómoda en cada reproducción de sus podcasts.
Herramienta para Creadores de Contenido
Para los creadores de contenido, los Galaxy Buds2 y Buds2 Pro son una herramienta esencial. Con la función de grabación de Audio 360, pueden capturar sonidos hiperrealistas para enriquecer las producciones.
Es tan fácil como ponerse los auriculares, acceder a la aplicación de la cámara, activar la grabación de audio 360 y comenzar a grabar. El micrófono 360 garantiza que los auriculares capten cada detalle de sonido de su entorno, brindando un nivel de calidad excepcional a sus producciones.
Motorola anuncia su participación en el evento Colombia 5G 2023
Publicación: 29 de Septiembre/2023.
Innovación y Motorola son sinónimos desde hace más de 95 años. La innovación que define a marca es lo que le ha permitido impulsar el desarrollo de la red móvil de quinta generación (5G) en Latinoamérica y el mundo: desde hace varios años la compañía es líder en lo que respecta a esta tecnología, estableciendo puntos de referencia en la industria, liderando las primeras certificaciones 5G con la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) y colaborando con diferentes operadores para marcar tendencia a nivel global.
En línea con este objetivo, Motorola confirmó su participación en el XIII Congreso Internacional del Espectro Colombia 5G 2023 que se llevará a cabo este 3 y 4 de octubre en Bogotá. El evento, organizado entre otros por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) reúne a las autoridades TIC y de telecomunicaciones, a representantes de operadores, desarrolladores de tecnología, plataformas de Internet, cámaras industriales y analistas para dialogar sobre las acciones que hay que emprender para invertir, conectar, transformar e imaginar la hoja de ruta para el despliegue masivo de 5G en el país.
La participación de Motorola en el Congreso tendrá dos escenarios académicos que se llevarán a cabo el 3 de octubre a las 16:00. El primero será una conferencia dirigida por Armando Rangel, Gerente de Producto de Motorola, quien hablará sobre los beneficios que tienen las redes 5G en la vida de las personas y todas las posibilidades que esta tecnología traerá para las comunicaciones y la conectividad en Colombia.
Además, Carlo Villamil, Gerente General de Motorola Colombia, participará en el panel sobre Convergencia y el futuro de las comunicaciones inalámbricas: móvil, fibra y satélite donde tendrá la oportunidad de compartir las experiencias que la compañía ha tenido en el despliegue de estas redes en otros países.
“Hemos venido haciendo unos esfuerzos importantes para dar a conocer las bondades que tiene el 5G en la vida de todos y el salto transformador que representa para el mundo, también estamos enfocados en acompañar en este camino a los operadores en el país y de cara a nuestros consumidores hemos venido ampliando nuestra oferta de dispositivos para hacer que esta tecnología sea más accesible, sin dejar atrás especificaciones poderosas, como un sistema de cámaras de alta resolución, una batería potente, procesadores más rápidos, pantallas diferenciales y una gran apuesta por los colores, lo que se ve reflejado en nuestra alianza global con PANTONE™, autoridad mundial del color”, confirma Carlo Villamil, Gerente General de Motorola Colombia.
Si quiere seguir los detalles del evento de manera presencial o virtual, inscríbase en https://congresointernacionaldeespectro.ane.gov.co/
En línea con este objetivo, Motorola confirmó su participación en el XIII Congreso Internacional del Espectro Colombia 5G 2023 que se llevará a cabo este 3 y 4 de octubre en Bogotá. El evento, organizado entre otros por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) reúne a las autoridades TIC y de telecomunicaciones, a representantes de operadores, desarrolladores de tecnología, plataformas de Internet, cámaras industriales y analistas para dialogar sobre las acciones que hay que emprender para invertir, conectar, transformar e imaginar la hoja de ruta para el despliegue masivo de 5G en el país.
La participación de Motorola en el Congreso tendrá dos escenarios académicos que se llevarán a cabo el 3 de octubre a las 16:00. El primero será una conferencia dirigida por Armando Rangel, Gerente de Producto de Motorola, quien hablará sobre los beneficios que tienen las redes 5G en la vida de las personas y todas las posibilidades que esta tecnología traerá para las comunicaciones y la conectividad en Colombia.
Además, Carlo Villamil, Gerente General de Motorola Colombia, participará en el panel sobre Convergencia y el futuro de las comunicaciones inalámbricas: móvil, fibra y satélite donde tendrá la oportunidad de compartir las experiencias que la compañía ha tenido en el despliegue de estas redes en otros países.
“Hemos venido haciendo unos esfuerzos importantes para dar a conocer las bondades que tiene el 5G en la vida de todos y el salto transformador que representa para el mundo, también estamos enfocados en acompañar en este camino a los operadores en el país y de cara a nuestros consumidores hemos venido ampliando nuestra oferta de dispositivos para hacer que esta tecnología sea más accesible, sin dejar atrás especificaciones poderosas, como un sistema de cámaras de alta resolución, una batería potente, procesadores más rápidos, pantallas diferenciales y una gran apuesta por los colores, lo que se ve reflejado en nuestra alianza global con PANTONE™, autoridad mundial del color”, confirma Carlo Villamil, Gerente General de Motorola Colombia.
Si quiere seguir los detalles del evento de manera presencial o virtual, inscríbase en https://congresointernacionaldeespectro.ane.gov.co/
¡Nuevas USB del futuro! Capaces de blindar datos para gobierno y fuerzas armadas con máxima seguridad
Dos nuevos titanes tecnológicos se unen a la gama Ironkey de Kingston: la 200C, una USB con entrada tipo C ultra segura y la D500S, una unidad que se cuida sola, proporciona seguridad de grado militar para proteger tus datos confidenciales que incluso pueden ser borrados a distancia.
Publicación: 28 de Septiembre/2023.
Kingston Technology, la compañía líder en soluciones de memoria y almacenamiento integra a su portafolio dos nuevas unidades de la línea Ironkey de encriptación por hardware Ironkey; Ironkey Keypad 200c y D500S.
Ironkey Keypad 200C
Es una unidad USB tipo C, disponible en capacidades de hasta 256 GB, cifrada por hardware que garantiza la seguridad y la comodidad al momento de uso. Ahora, los usuarios pueden lograr una protección de datos perfecta y una compatibilidad sin esfuerzo sin el uso de adaptadores cuando utilizan dispositivos equipados con USB-C.
Cuenta con 3 años de garantía y ofrece seguridad de grado militar certificada FIPS 140-3 Nivel 3* en un teclado alfanumérico independiente del sistema operativo para un acceso con PIN fácil de usar. Incorpora cifrado basado en hardware XTS-AES de 256 bits con protección contra ataques de contraseña de fuerza bruta y protección BadUSB con firmware firmado digitalmente que garantiza un nivel incomparable de protección para datos valiosos. Con la opción Multi-PIN, el teclado se puede utilizar para configurar un PIN alfanumérico fácil de recordar para las cuentas de administrador o usuario. El administrador puede restaurar un PIN de usuario para proporcionar acceso a la unidad si se olvida el PIN de usuario.
Ironkey D500S
El segundo lanzamiento es la D500S que cuenta con la certificación FIPS 140-3 Nivel 3* e incorpora las nuevas mejoras de NIST (National Institute of Standards and Technology) que requieren actualizaciones seguras al microprocesador para mayor seguridad y protección contra ataques en el uso gubernamental y militar. La unidad se autoevalúa durante el arranque e incluye protección contra cambios de temperatura y voltaje, lo que le permite apagarse automáticamente cuando llega a cierto umbral. Es resistente a impactos, al agua, al polvo, a los golpes y a la vibración, conforme a estándares militares. Su robusta carcasa de zinc y su sello de resina epoxi protege los componentes internos contra ataques de manipulación física.
La opción de múltiples contraseñas con modo complejo o frase de contraseña permite a los usuarios apropiarse de sus datos, lo que simplifica recordar la contraseña para desbloquear la rigurosa seguridad.
Asimismo, el administrador puede:
De esta forma Kingston reitera su compromiso por ofrecer soluciones de memoria y almacenamiento seguras y que cumplan con los más altos estándares de calidad para satisfacer las distintas necesidades de los consumidores finales, así como a nivel gobierno e industria.
#KingstonIsWithYou
Ironkey Keypad 200C
Es una unidad USB tipo C, disponible en capacidades de hasta 256 GB, cifrada por hardware que garantiza la seguridad y la comodidad al momento de uso. Ahora, los usuarios pueden lograr una protección de datos perfecta y una compatibilidad sin esfuerzo sin el uso de adaptadores cuando utilizan dispositivos equipados con USB-C.
Cuenta con 3 años de garantía y ofrece seguridad de grado militar certificada FIPS 140-3 Nivel 3* en un teclado alfanumérico independiente del sistema operativo para un acceso con PIN fácil de usar. Incorpora cifrado basado en hardware XTS-AES de 256 bits con protección contra ataques de contraseña de fuerza bruta y protección BadUSB con firmware firmado digitalmente que garantiza un nivel incomparable de protección para datos valiosos. Con la opción Multi-PIN, el teclado se puede utilizar para configurar un PIN alfanumérico fácil de recordar para las cuentas de administrador o usuario. El administrador puede restaurar un PIN de usuario para proporcionar acceso a la unidad si se olvida el PIN de usuario.
Ironkey D500S
El segundo lanzamiento es la D500S que cuenta con la certificación FIPS 140-3 Nivel 3* e incorpora las nuevas mejoras de NIST (National Institute of Standards and Technology) que requieren actualizaciones seguras al microprocesador para mayor seguridad y protección contra ataques en el uso gubernamental y militar. La unidad se autoevalúa durante el arranque e incluye protección contra cambios de temperatura y voltaje, lo que le permite apagarse automáticamente cuando llega a cierto umbral. Es resistente a impactos, al agua, al polvo, a los golpes y a la vibración, conforme a estándares militares. Su robusta carcasa de zinc y su sello de resina epoxi protege los componentes internos contra ataques de manipulación física.
La opción de múltiples contraseñas con modo complejo o frase de contraseña permite a los usuarios apropiarse de sus datos, lo que simplifica recordar la contraseña para desbloquear la rigurosa seguridad.
Asimismo, el administrador puede:
- Reestablecer la contraseña del usuario y habilitar una de recuperación de un solo uso para reestablecer el acceso en caso de que el usuario la olvide.
- Configurar un modo de solo lectura basado en sesión para proteger la unidad contra malware en sistemas poco confiables.
- Configurar el modo de solo lectura global hasta reestablecer el acceso. Para evitar que los datos caigan en manos equivocadas.
- Ingresar una contraseña de borrado criptográfico que destruirá los datos y reprogramará la unidad para prevenir el acceso no autorizado en situaciones de riesgo.
De esta forma Kingston reitera su compromiso por ofrecer soluciones de memoria y almacenamiento seguras y que cumplan con los más altos estándares de calidad para satisfacer las distintas necesidades de los consumidores finales, así como a nivel gobierno e industria.
#KingstonIsWithYou
Sony y Olivia Rodrigo presentan los audífonos de edición limitada “LinkBuds S x Olivia Rodrigo”
Publicación: 27 de Septiembre/2023.
Sony, líder en tecnología de audio, se complace en anunciar su colaboración con la talentosa cantante Olivia Rodrigo en el lanzamiento de los audífonos LinkBuds S x Olivia Rodrigo. Esta edición limitada de audífonos verdaderamente inalámbricos con cancelación de ruido es el resultado de la colaboración entre Sony y la compositora multiplatino y ganadora de tres premios GRAMMY® Olivia Rodrigo.
Basados en la tecnología de vanguardia de los audífonos verdaderamente inalámbricos con cancelación de ruido LinkBuds S de Sony, los LinkBuds S x Olivia Rodrigo han sido meticulosamente diseñados y ajustados junto a Olivia y su productor Daniel Nigro. Estos audífonos de edición limitada ofrecen una experiencia auditiva optimizada para disfrutar de los álbumes "GUTS" y "SOUR" de Olivia Rodrigo en cualquier servicio de streaming de música.
Olivia Rodrigo expresó al respecto: "Estoy muy emocionada de haber diseñado una edición limitada de los audífonos LinkBuds S de Sony en color violeta. El sonido es increíble y no puedo esperar a que mis fans disfruten de 'GUTS' con ellos".
Los audífonos LinkBuds S x Olivia Rodrigo incluyen dos ecualizadores especiales personalizados para la música de Olivia, los cuales pueden ser accedidos a través de la aplicación Sony|Headphones Connect de Sony, permitiendo a los fans vivir la misma experiencia auditiva que la artista.
En línea con el compromiso de Olivia con la sustentabilidad, estos audífonos cuentan con un diseño amigable con el medio ambiente, utilizando plástico recuperado de fábrica, botellas de agua recicladas y materiales de plástico reciclados de piezas de automóviles para crear diferentes partes del estuche y la estructura de los audífonos. Cada par presenta un patrón de mármol violeta único, lo que significa que no existen dos pares de LinkBuds S x Olivia Rodrigo iguales.
Además de su diseño ecoamigable, los LinkBuds S x Olivia Rodrigo ofrecen características de audio de vanguardia, incluyendo cancelación de ruido y audio inalámbrico de alta resolución. Estos audífonos también incorporan funciones inteligentes como el control adaptativo de sonido y la reproducción automática, que se ajustan automáticamente según el comportamiento del usuario para brindar la mejor experiencia auditiva en todo momento.
Gracias a la tecnología de codificación de audio adoptada por la industria (LDAC) de Sony, la nueva edición de los audífonos LinkBuds S permite a los usuarios experimentar el audio inalámbrico de alta resolución, restaurando la música a su calidad óptima con la ayuda de DSEE Extreme™, que mejora los archivos de música digitales en tiempo real.
Como parte de su colaboración, el nuevo álbum de Olivia, "GUTS," se mezcló y lanzó con 360 Reality Audio de Sony, una experiencia musical inmersiva impulsada por la tecnología de sonido espacial 360. Esto permite a los fans sumergirse en la música de Olivia al posicionar los sonidos individuales del álbum en un campo sonoro esférico de 360°. Esta experiencia se puede disfrutar con la mayoría de los audífonos a través de servicios de streaming de música compatibles como Amazon Music Unlimited y TIDAL.
Hiroshi Nakamura, director de la unidad de negocios Entretenimiento Personal de Sony Corporation, destacó: "Estos audífonos están diseñados para ofrecer una experiencia de audio que sea una extensión personal de la intención creativa y el sonido único de Olivia Rodrigo. Como empresa que antepone la visión del creador, Sony busca conectar a los artistas con sus seguidores de manera innovadora. A través de esta increíble asociación con LinkBuds S, quisimos honrar la autenticidad y el compromiso de Olivia con su base de fans".
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en edición limitada y ofrecen a los fans una oportunidad única para experimentar la música de Olivia Rodrigo como nunca. Para obtener más información sobre estos audífonos de edición limitada y su disponibilidad, visite el sitio web oficial de Sony.
Disponibilidad
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en Sony Store Online.
Para más www.sony.com.co
Para consultar las especificaciones completas de la serie LinkBuds S, visita: https://electronics.sony.com/audio/headphones/truly-wireless-earbuds/p/wfls900nv
Basados en la tecnología de vanguardia de los audífonos verdaderamente inalámbricos con cancelación de ruido LinkBuds S de Sony, los LinkBuds S x Olivia Rodrigo han sido meticulosamente diseñados y ajustados junto a Olivia y su productor Daniel Nigro. Estos audífonos de edición limitada ofrecen una experiencia auditiva optimizada para disfrutar de los álbumes "GUTS" y "SOUR" de Olivia Rodrigo en cualquier servicio de streaming de música.
Olivia Rodrigo expresó al respecto: "Estoy muy emocionada de haber diseñado una edición limitada de los audífonos LinkBuds S de Sony en color violeta. El sonido es increíble y no puedo esperar a que mis fans disfruten de 'GUTS' con ellos".
Los audífonos LinkBuds S x Olivia Rodrigo incluyen dos ecualizadores especiales personalizados para la música de Olivia, los cuales pueden ser accedidos a través de la aplicación Sony|Headphones Connect de Sony, permitiendo a los fans vivir la misma experiencia auditiva que la artista.
En línea con el compromiso de Olivia con la sustentabilidad, estos audífonos cuentan con un diseño amigable con el medio ambiente, utilizando plástico recuperado de fábrica, botellas de agua recicladas y materiales de plástico reciclados de piezas de automóviles para crear diferentes partes del estuche y la estructura de los audífonos. Cada par presenta un patrón de mármol violeta único, lo que significa que no existen dos pares de LinkBuds S x Olivia Rodrigo iguales.
Además de su diseño ecoamigable, los LinkBuds S x Olivia Rodrigo ofrecen características de audio de vanguardia, incluyendo cancelación de ruido y audio inalámbrico de alta resolución. Estos audífonos también incorporan funciones inteligentes como el control adaptativo de sonido y la reproducción automática, que se ajustan automáticamente según el comportamiento del usuario para brindar la mejor experiencia auditiva en todo momento.
Gracias a la tecnología de codificación de audio adoptada por la industria (LDAC) de Sony, la nueva edición de los audífonos LinkBuds S permite a los usuarios experimentar el audio inalámbrico de alta resolución, restaurando la música a su calidad óptima con la ayuda de DSEE Extreme™, que mejora los archivos de música digitales en tiempo real.
Como parte de su colaboración, el nuevo álbum de Olivia, "GUTS," se mezcló y lanzó con 360 Reality Audio de Sony, una experiencia musical inmersiva impulsada por la tecnología de sonido espacial 360. Esto permite a los fans sumergirse en la música de Olivia al posicionar los sonidos individuales del álbum en un campo sonoro esférico de 360°. Esta experiencia se puede disfrutar con la mayoría de los audífonos a través de servicios de streaming de música compatibles como Amazon Music Unlimited y TIDAL.
Hiroshi Nakamura, director de la unidad de negocios Entretenimiento Personal de Sony Corporation, destacó: "Estos audífonos están diseñados para ofrecer una experiencia de audio que sea una extensión personal de la intención creativa y el sonido único de Olivia Rodrigo. Como empresa que antepone la visión del creador, Sony busca conectar a los artistas con sus seguidores de manera innovadora. A través de esta increíble asociación con LinkBuds S, quisimos honrar la autenticidad y el compromiso de Olivia con su base de fans".
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en edición limitada y ofrecen a los fans una oportunidad única para experimentar la música de Olivia Rodrigo como nunca. Para obtener más información sobre estos audífonos de edición limitada y su disponibilidad, visite el sitio web oficial de Sony.
Disponibilidad
Los audífonos LinkBuds S x Olivia Rodrigo estarán disponibles en Sony Store Online.
Para más www.sony.com.co
Para consultar las especificaciones completas de la serie LinkBuds S, visita: https://electronics.sony.com/audio/headphones/truly-wireless-earbuds/p/wfls900nv
El impacto de los CRM en el mercado latinoamericano
Publicación: 26 de Septiembre/2023.
En Latinoamérica, diversas compañías le apuestan a la implementación de nuevas tecnologías con el objetivo de mejorar sus relaciones comerciales, logrando así optimizar sus operaciones. Estas herramientas no solo agilizan los procesos internos y la toma de decisiones, sino que también empoderan a las organizaciones para ofrecer una experiencia excepcional a sus clientes, generando lealtad y retención a largo plazo.
Fuentes especializadas confirman este impacto positivo y revelan la importancia crítica que los CRM tienen en la optimización de operaciones y el crecimiento de los negocios en la región.
De acuerdo con datos de Martech, líder en investigación de tecnologías de marketing, la implementación de sistemas CRM conlleva un incremento significativo en los ingresos por vendedor. Se estima un aumento del 41% en los ingresos generados por cada vendedor, demostrando la eficacia de estas herramientas para potenciar la productividad y eficiencia en el proceso de ventas.
Además, los beneficios financieros son notables. Cada dólar invertido en un sistema CRM se traduce en un impresionante retorno de inversión (ROI) de $8.71 dólares, según datos también proporcionados por Martech. Esta cifra destaca la rentabilidad y el valor estratégico que estos sistemas aportan a las empresas en Latinoamérica.
Asimismo, DataCRM, una reconocida empresa especializada en sistemas CRM, informa que la relación entre el tiempo y las ventas de los clientes se optimiza en un sorprendente 49% en tan solo un año con la implementación de un sistema CRM. Esto subraya la rapidez con la que estas soluciones pueden generar un impacto positivo en la eficiencia y productividad empresarial.
“Con estos sistemas podemos dirigirnos hacia los clientes de forma personalizada y resolver sus necesidades. A través de WhatsApp podemos enviar mensajes masivos, obtener datos en tiempo real de la gestión realizada por el equipo, con un proceso más eficaz con el que se puedan revisar respuestas e informes inmediatos”, indicó Vanessa Ramírez, CMO de DataCRM.
Al potenciar la productividad de los vendedores, aumentar el retorno de inversión y optimizar el tiempo dedicado a las ventas, los sistemas CRM se consolidan como una inversión estratégica para las empresas en Latinoamérica. Con su capacidad para impulsar el crecimiento y establecer relaciones sólidas con los clientes, los CRM son una pieza clave en la evolución y transformación del entorno empresarial en la región.
Fuentes especializadas confirman este impacto positivo y revelan la importancia crítica que los CRM tienen en la optimización de operaciones y el crecimiento de los negocios en la región.
De acuerdo con datos de Martech, líder en investigación de tecnologías de marketing, la implementación de sistemas CRM conlleva un incremento significativo en los ingresos por vendedor. Se estima un aumento del 41% en los ingresos generados por cada vendedor, demostrando la eficacia de estas herramientas para potenciar la productividad y eficiencia en el proceso de ventas.
Además, los beneficios financieros son notables. Cada dólar invertido en un sistema CRM se traduce en un impresionante retorno de inversión (ROI) de $8.71 dólares, según datos también proporcionados por Martech. Esta cifra destaca la rentabilidad y el valor estratégico que estos sistemas aportan a las empresas en Latinoamérica.
Asimismo, DataCRM, una reconocida empresa especializada en sistemas CRM, informa que la relación entre el tiempo y las ventas de los clientes se optimiza en un sorprendente 49% en tan solo un año con la implementación de un sistema CRM. Esto subraya la rapidez con la que estas soluciones pueden generar un impacto positivo en la eficiencia y productividad empresarial.
“Con estos sistemas podemos dirigirnos hacia los clientes de forma personalizada y resolver sus necesidades. A través de WhatsApp podemos enviar mensajes masivos, obtener datos en tiempo real de la gestión realizada por el equipo, con un proceso más eficaz con el que se puedan revisar respuestas e informes inmediatos”, indicó Vanessa Ramírez, CMO de DataCRM.
Al potenciar la productividad de los vendedores, aumentar el retorno de inversión y optimizar el tiempo dedicado a las ventas, los sistemas CRM se consolidan como una inversión estratégica para las empresas en Latinoamérica. Con su capacidad para impulsar el crecimiento y establecer relaciones sólidas con los clientes, los CRM son una pieza clave en la evolución y transformación del entorno empresarial en la región.
El futuro de los influencers en LATAM
Publicación: 25 de Septiembre/2023.
En el booklet “La evolución del marketing de influencers en Latinoamérica”, elaborado por Xharla, agencia de relaciones públicas y marketing de influencers en Colombia y México, analizan el crecimiento extraordinario que ha experimentado esta tendencia en los últimos años.
“En toda Latinoamérica excepto Brasil, Panamá y Guatemala, la gente ve cómo su trabajo soñado ser influencer o youtuber”, señaló Mario Pino, Director General de Xharla.
Según Statista, hay más de 650 millones de habitantes en esta región, cuya edad promedio es de 30 años, quienes cada vez pasan más tiempo usando las redes sociales, convirtiéndose en el público objetivo de las marcas.
Gracias a este movimiento, el Producto Interno Bruto (PIB) de LATAM ha sido constante en los últimos años y el mercado publicitario escaló anualmente 10%, alcanzando $40 millones de dólares en 2020, y se espera que llegue a los $2,000 millones de dólares para 2025.
Un estudio de la plataforma de influencers marketing SocialPubli reveló que en el último año el número de usuarios incrementó 30%, es decir que tuvieron 100,000 nuevos influencers latinos inscritos.
¿Qué son los Influencers?
Mario Pino, Director General de Xharla, explicó que los influencers son personas que han construido audiencias considerables en redes sociales y otros canales online, que establecen conexiones auténticas y significativas con sus seguidores y que tienen el don de influir en la forma en que piensan, sienten y actúan.
Un influencer no se basa en la cantidad de seguidores pero si en su credibilidad. Estas personas son creadores de contenidos o líderes de opinión quienes comparten contenido creíble y auténtico a través de redes sociales como Instagram, TikTok, Facebook y Youtube, principalmente.
Yuya, en 2010, Juan Pa Zurita, en 2013 y Luisito Comunica, en 2014, son tres ejemplos de mexicanos que están dentro en el Top 10 de los influencers latinoamericanos más destacados de la última década.
El Director General de Xharla identificó tres tipos de influencers, que serán el futuro de las estrategias y que permitirán a las marcas generar mayor credibilidad y alcance:
Existen estrategias poco aprovechadas que, desde la experiencia de Mario Pino, ayudan a generar mayor engagement:
Desde Xharla apuestan, más que por el tema comercial, por los contenidos UGC y orgánicos que reinarán en las tendencias de Internet. Plataformas como TikTok, QQ, de live content y otras más de medición, transformarán los nuevos estilos en los que deberán trabajar los influencers.
Ya es posible llegar a los clientes ideales por medio de la híper segmentación con ayuda de los micro influencers. Para las campañas de branding multi país existen talentos con millones de seguidores que son perfectos para comunicar mensajes mega masivos.
“El marketing de influencers no solo está ligado a los millones de usuarios que los siguen sino a dos elementos que son mucho más importantes que son la credibilidad de sus audiencias y la viralidad de sus contenidos, entender que no sirve de nada tener dos millones de seguidores y que solo a dos personas les guste el contenido, es mejor tener mil seguidores y que cada uno de los contenidos los vean millones de personas”, indicó Mario Pino, Director General de Xharla.
Las marcas seguirán experimentando con video, live streaming y live shopping para consolidar el compromiso de la audiencia y la capacidad de contar historias.
En Xharla consideran que las nuevas generaciones de influencers de mega nicho serán muy importantes en la construcción de la credibilidad de las estrategias.
El desarrollo económico de la región será importante para las inversiones de las marcas globales. El nearshoring, en un territorio en el que domina el idioma español, tendrá que normalizarse el contenido multi país para un mejor posicionamiento de las marcas. La moneda de cambio del futuro en el marketing para influencers, por lo tanto, será la credibilidad.
“En toda Latinoamérica excepto Brasil, Panamá y Guatemala, la gente ve cómo su trabajo soñado ser influencer o youtuber”, señaló Mario Pino, Director General de Xharla.
Según Statista, hay más de 650 millones de habitantes en esta región, cuya edad promedio es de 30 años, quienes cada vez pasan más tiempo usando las redes sociales, convirtiéndose en el público objetivo de las marcas.
Gracias a este movimiento, el Producto Interno Bruto (PIB) de LATAM ha sido constante en los últimos años y el mercado publicitario escaló anualmente 10%, alcanzando $40 millones de dólares en 2020, y se espera que llegue a los $2,000 millones de dólares para 2025.
Un estudio de la plataforma de influencers marketing SocialPubli reveló que en el último año el número de usuarios incrementó 30%, es decir que tuvieron 100,000 nuevos influencers latinos inscritos.
¿Qué son los Influencers?
Mario Pino, Director General de Xharla, explicó que los influencers son personas que han construido audiencias considerables en redes sociales y otros canales online, que establecen conexiones auténticas y significativas con sus seguidores y que tienen el don de influir en la forma en que piensan, sienten y actúan.
Un influencer no se basa en la cantidad de seguidores pero si en su credibilidad. Estas personas son creadores de contenidos o líderes de opinión quienes comparten contenido creíble y auténtico a través de redes sociales como Instagram, TikTok, Facebook y Youtube, principalmente.
Yuya, en 2010, Juan Pa Zurita, en 2013 y Luisito Comunica, en 2014, son tres ejemplos de mexicanos que están dentro en el Top 10 de los influencers latinoamericanos más destacados de la última década.
El Director General de Xharla identificó tres tipos de influencers, que serán el futuro de las estrategias y que permitirán a las marcas generar mayor credibilidad y alcance:
- Mediafluencers - periodistas y medios de comunicación formarán parte de las estrategia de pauta digital, mostrando que el periodismo sigue vivo y sólo cambió de plataforma. Tienen mucha credibilidad y buenas audiencias.
- Nano Influencers - de mega nicho con posibilidad de generar conversaciones específicas, volviendo a los líderes de opinión más importantes por su credibilidad que por la cantidad de seguidores.
- Influencers Multi País - hablar español permite crear contenido para todo un continente, llegar a más audiencias donde los productos y servicios generen una mayor posibilidad de posicionamiento.
Existen estrategias poco aprovechadas que, desde la experiencia de Mario Pino, ayudan a generar mayor engagement:
- Contenido UGC (User Generated Content) es todo el material orgánico que producen y comparten los micro influencers, así como los amantes de las marcas, desde la experiencia del usuario a través de blogs, videos, imágenes, reseñas y observaciones en redes sociales.
- Micro nichos en los que los micro influencers concentran temas enfocados a los clientes.
- Contenido multiplataforma para compartir en diferentes plataformas y formatos con una sola producción, ahorra costos de campaña y maximiza alcances.
Desde Xharla apuestan, más que por el tema comercial, por los contenidos UGC y orgánicos que reinarán en las tendencias de Internet. Plataformas como TikTok, QQ, de live content y otras más de medición, transformarán los nuevos estilos en los que deberán trabajar los influencers.
Ya es posible llegar a los clientes ideales por medio de la híper segmentación con ayuda de los micro influencers. Para las campañas de branding multi país existen talentos con millones de seguidores que son perfectos para comunicar mensajes mega masivos.
“El marketing de influencers no solo está ligado a los millones de usuarios que los siguen sino a dos elementos que son mucho más importantes que son la credibilidad de sus audiencias y la viralidad de sus contenidos, entender que no sirve de nada tener dos millones de seguidores y que solo a dos personas les guste el contenido, es mejor tener mil seguidores y que cada uno de los contenidos los vean millones de personas”, indicó Mario Pino, Director General de Xharla.
Las marcas seguirán experimentando con video, live streaming y live shopping para consolidar el compromiso de la audiencia y la capacidad de contar historias.
En Xharla consideran que las nuevas generaciones de influencers de mega nicho serán muy importantes en la construcción de la credibilidad de las estrategias.
El desarrollo económico de la región será importante para las inversiones de las marcas globales. El nearshoring, en un territorio en el que domina el idioma español, tendrá que normalizarse el contenido multi país para un mejor posicionamiento de las marcas. La moneda de cambio del futuro en el marketing para influencers, por lo tanto, será la credibilidad.
Características que marcan la tendencia en los celulares de 2023
Publicación: 22 de Septiembre/2023.
La industria de los teléfonos móviles es una de las más dinámicas y cambiantes del mundo tecnológico. Cada año, las compañías compiten por ofrecer las últimas innovaciones y características que brindan mayores beneficios a los usuarios, este año en particular este sector se ha visto gratamente sorprendido por propuestas muy diferenciales que van desde el factor de forma, cámaras y sonido con mejor capacidad, hasta una propuesta interesante en color que personaliza el teléfono y lo hace parte de la vida de cada persona. A continuación, algunos de los celulares que marcan tendencia en 2023 en Colombia:
1. Plegables ganan terreno
El segmento de los plegables está en constante crecimiento: no sólo los fabricantes están ofreciendo más opciones, sino que también vemos un mayor interés de parte de los consumidores por tener un dispositivo plegable. La idea de tener un teléfono más compacto, de bolsillo, que brinde lo esencial con solo un vistazo, y sin mayores distracciones, se ha vuelto más atractiva para los usuarios de smartphones. Y cuando necesitan, pueden abrirlo para una experiencia completa.
Como una forma de evocar el pasado con todos los adelantos tecnológicos que se han logrado durante las últimas décadas, Motorola impulsó este año la popularidad de los teléfonos plegables en el mundo con el lanzamiento de la nueva generación de la familia motorola razr, que cuentan con pantallas flexibles que sin duda mejoran la experiencia a los usuarios.
El motorola razr 40 ultra cuenta con un diseño moderno y ultra compacto: cerrado, es el smartphone plegable más delgado del sector, e incluye el potente procesador Qualcomm Snapdragon® 8+ Gen 1. Pero lo más llamativo es su pantalla externa: le ofrece a los consumidores la pantalla más grande y funcional en un teléfono plegable con formato flip, gracias a su pantalla externa pOLED de 3,63" con frecuencias de actualización de hasta 144 Hz. Pero eso no es todo, ya que también pone a disposición de los usuarios la gama más amplia de interacciones posibles: los consumidores pueden escribir un mensaje o un mail, enviar un audio de Whatsapp, tomar fotografías, reproducir música con paneles exclusivos de Spotify, hacer llamadas telefónicas, navegar por Google Maps, tocar para pagar e incluso usar casi cualquier aplicación sin abrir el teléfono.
Por su parte, el motorola razr 40 no se queda atrás: con este equipo los usuarios encuentran una pantalla externa más compacta con todas las características que buscan en un smartphone de gama alta, a la vez que mantiene la misma pantalla interna increíblemente fluida y vívida, la misma bisagra en forma de lágrima y el mismo diseño icónico que el razr 40 ultra.
Ahora todos pueden esperar ver más opciones de dispositivos que se transforman, en este campo no solo aumentará la versatilidad de los smartphones, sino que también permitirá diseños más creativos.
2. Cámaras avanzadas y versátiles en cualquier segmento
Las cámaras de los smartphones continúan siendo un área clave de innovación, en 2023 han llegado al país cámaras con capacidades mejoradas incluso en celulares de gama media como el moto g14 que recientemente arribó al mercado nacional, este dispositivo viene con un sensor principal de 50MP1 que proporciona fotos de gran detalle incluso con poca luz.
El sistema de la cámara principal incorpora la tecnología Quad Pixel, que ofrece una sensibilidad 4 veces mejor en ambientes con poca luz para tomar fotos nítidas de día y de noche. Este tipo de sensores marcan un diferencial importante para quienes quieren explorar al máximo las capacidades, estos sistemas cuentan también con mejoras en la inteligencia artificial para el procesamiento de imágenes y la fotografía computacional.
3. Mucho estilo y mayores prestaciones
Llevar un celular que refleje el estilo de vida de cada usuario, que se convierta en una parte de él, es una tendencia que sigue creciendo con el paso de los años. Por ejemplo, el motorola edge 40 es uno de los dispositivos más delgados de su clase (7,49 mm), y en su delgado diseño integra una pantalla de cristal curvado sin bordes y una incrustación posterior curvada que están unidas por un marco de aluminio arenado de corte con precisión. Esta combinación ofrece tanto belleza como comodidad. Además, la parte posterior con material de cuero vegano suave hace que sea agradable de sostener y fácil de agarrar. El diseño premium incluye protección IP682 para protegerlo de una inmersión accidental en agua dulce2, por lo que está listo para acompañar a los usuarios en todas las aventuras de la vida.
Pero eso no es todo: recientemente la compañía lanzó en Colombia los nuevos motorola razr 40 ultra y motorola edge 40, que se distinguen por sus opciones en el color Pantone del año 2023 Viva Magenta; entre otros colores y diseños. El año pasado, Motorola decidió hacer una alianza con Pantone, autoridad mundial del color. Y la empresa ya lanzó ambos modelos que llevan, en su acabado de cuero vegano, este llamativo color que combina perfectamente con la moda actual. El incentivo principal para llevar a cabo la implementación de este color en los más recientes dispositivos de Motorola fue el expertise de Pantone para escoger el color del año, ya que, de acuerdo con su experiencia, el Viva Magenta sería el color más usado en el año, ¡y así ha sido!
4. Tecnología 5G: Una nueva realidad en Colombia
El despliegue de las redes 5G ha sido un cambio fundamental en la industria de los teléfonos móviles en el mundo y Colombia ya se encuentra en camino. En 2023, la mayoría de los teléfonos presentados por Motorola de gama media y alta son compatibles con 5G, es el caso de la familia motorola edge 40 y familia razr, esto les permite a los usuarios estar preparados para cualquier desafío del futuro.
5. Cargador incluido dentro de la caja, y carga rápida
Una característica fundamental para garantizar el funcionamiento adecuado de los celulares es la batería y junto a ella es indispensable que cada uno cuente con un cargador adecuado para garantizar un desempeño óptimo. Motorola es una de las compañías que cree que esto es fundamental, y por eso en 2023 sigue apostando a incluir los cargadores en la caja, y con un gran valor agregado: los mismos tienen funciones de carga rápida, lo que le da un respiro a los usuarios que necesitan su celular durante todo el día, cargándolo sólo en unos minutos.
En resumen, el cierre de 2023 promete ser un momento emocionante para la industria de los smartphones. Con tecnologías como pantallas plegables, cámaras avanzadas y un enfoque en personalización de cada dispositivo, los consumidores pueden esperar una amplia gama de opciones emocionantes para satisfacer sus necesidades y deseos tecnológicos. Ya sea que busquen un teléfono para el trabajo, el entretenimiento o la creatividad, el mercado de smartphones en 2023 tiene algo para todos.
1. Plegables ganan terreno
El segmento de los plegables está en constante crecimiento: no sólo los fabricantes están ofreciendo más opciones, sino que también vemos un mayor interés de parte de los consumidores por tener un dispositivo plegable. La idea de tener un teléfono más compacto, de bolsillo, que brinde lo esencial con solo un vistazo, y sin mayores distracciones, se ha vuelto más atractiva para los usuarios de smartphones. Y cuando necesitan, pueden abrirlo para una experiencia completa.
Como una forma de evocar el pasado con todos los adelantos tecnológicos que se han logrado durante las últimas décadas, Motorola impulsó este año la popularidad de los teléfonos plegables en el mundo con el lanzamiento de la nueva generación de la familia motorola razr, que cuentan con pantallas flexibles que sin duda mejoran la experiencia a los usuarios.
El motorola razr 40 ultra cuenta con un diseño moderno y ultra compacto: cerrado, es el smartphone plegable más delgado del sector, e incluye el potente procesador Qualcomm Snapdragon® 8+ Gen 1. Pero lo más llamativo es su pantalla externa: le ofrece a los consumidores la pantalla más grande y funcional en un teléfono plegable con formato flip, gracias a su pantalla externa pOLED de 3,63" con frecuencias de actualización de hasta 144 Hz. Pero eso no es todo, ya que también pone a disposición de los usuarios la gama más amplia de interacciones posibles: los consumidores pueden escribir un mensaje o un mail, enviar un audio de Whatsapp, tomar fotografías, reproducir música con paneles exclusivos de Spotify, hacer llamadas telefónicas, navegar por Google Maps, tocar para pagar e incluso usar casi cualquier aplicación sin abrir el teléfono.
Por su parte, el motorola razr 40 no se queda atrás: con este equipo los usuarios encuentran una pantalla externa más compacta con todas las características que buscan en un smartphone de gama alta, a la vez que mantiene la misma pantalla interna increíblemente fluida y vívida, la misma bisagra en forma de lágrima y el mismo diseño icónico que el razr 40 ultra.
Ahora todos pueden esperar ver más opciones de dispositivos que se transforman, en este campo no solo aumentará la versatilidad de los smartphones, sino que también permitirá diseños más creativos.
2. Cámaras avanzadas y versátiles en cualquier segmento
Las cámaras de los smartphones continúan siendo un área clave de innovación, en 2023 han llegado al país cámaras con capacidades mejoradas incluso en celulares de gama media como el moto g14 que recientemente arribó al mercado nacional, este dispositivo viene con un sensor principal de 50MP1 que proporciona fotos de gran detalle incluso con poca luz.
El sistema de la cámara principal incorpora la tecnología Quad Pixel, que ofrece una sensibilidad 4 veces mejor en ambientes con poca luz para tomar fotos nítidas de día y de noche. Este tipo de sensores marcan un diferencial importante para quienes quieren explorar al máximo las capacidades, estos sistemas cuentan también con mejoras en la inteligencia artificial para el procesamiento de imágenes y la fotografía computacional.
3. Mucho estilo y mayores prestaciones
Llevar un celular que refleje el estilo de vida de cada usuario, que se convierta en una parte de él, es una tendencia que sigue creciendo con el paso de los años. Por ejemplo, el motorola edge 40 es uno de los dispositivos más delgados de su clase (7,49 mm), y en su delgado diseño integra una pantalla de cristal curvado sin bordes y una incrustación posterior curvada que están unidas por un marco de aluminio arenado de corte con precisión. Esta combinación ofrece tanto belleza como comodidad. Además, la parte posterior con material de cuero vegano suave hace que sea agradable de sostener y fácil de agarrar. El diseño premium incluye protección IP682 para protegerlo de una inmersión accidental en agua dulce2, por lo que está listo para acompañar a los usuarios en todas las aventuras de la vida.
Pero eso no es todo: recientemente la compañía lanzó en Colombia los nuevos motorola razr 40 ultra y motorola edge 40, que se distinguen por sus opciones en el color Pantone del año 2023 Viva Magenta; entre otros colores y diseños. El año pasado, Motorola decidió hacer una alianza con Pantone, autoridad mundial del color. Y la empresa ya lanzó ambos modelos que llevan, en su acabado de cuero vegano, este llamativo color que combina perfectamente con la moda actual. El incentivo principal para llevar a cabo la implementación de este color en los más recientes dispositivos de Motorola fue el expertise de Pantone para escoger el color del año, ya que, de acuerdo con su experiencia, el Viva Magenta sería el color más usado en el año, ¡y así ha sido!
4. Tecnología 5G: Una nueva realidad en Colombia
El despliegue de las redes 5G ha sido un cambio fundamental en la industria de los teléfonos móviles en el mundo y Colombia ya se encuentra en camino. En 2023, la mayoría de los teléfonos presentados por Motorola de gama media y alta son compatibles con 5G, es el caso de la familia motorola edge 40 y familia razr, esto les permite a los usuarios estar preparados para cualquier desafío del futuro.
5. Cargador incluido dentro de la caja, y carga rápida
Una característica fundamental para garantizar el funcionamiento adecuado de los celulares es la batería y junto a ella es indispensable que cada uno cuente con un cargador adecuado para garantizar un desempeño óptimo. Motorola es una de las compañías que cree que esto es fundamental, y por eso en 2023 sigue apostando a incluir los cargadores en la caja, y con un gran valor agregado: los mismos tienen funciones de carga rápida, lo que le da un respiro a los usuarios que necesitan su celular durante todo el día, cargándolo sólo en unos minutos.
En resumen, el cierre de 2023 promete ser un momento emocionante para la industria de los smartphones. Con tecnologías como pantallas plegables, cámaras avanzadas y un enfoque en personalización de cada dispositivo, los consumidores pueden esperar una amplia gama de opciones emocionantes para satisfacer sus necesidades y deseos tecnológicos. Ya sea que busquen un teléfono para el trabajo, el entretenimiento o la creatividad, el mercado de smartphones en 2023 tiene algo para todos.
Xiaomi presenta la mejor alternativa para movilizarse el día sin carro: las patinetas eléctricas.
Publicación: 21 de Septiembre/2023.
El Día sin Carro representa para muchos una dificultad, ya que el aumento en el número de usuarios del transporte público tiene un impacto significativo en la movilidad, generando múltiples complicaciones para sus usuarios. Por esta razón, en los últimos años, los medios de transporte alternativos han cobrado relevancia por sus diferentes beneficios prácticos, económicos y ecológicos. Como prueba de esto, plataformas de comercio electrónico como Linio y Mercadolibre han indicado un incremento en las ventas de patinetas eléctricas hasta del 140% en el último año.
Las patinetas eléctricas se han popularizado, siendo uno de los productos más demandados cuando se habla de movilidad, de modo que, en los últimos años, la industria de la tecnología ha innovado en este sector. Líderes en este mercado como Xiaomi, han diseñado patinetas como la Xiaomi Electric Scooter 4 Pro, que, gracias a su versatilidad se convierte en un método de transporte innovador con diferentes beneficios como:
Ahorrar gastos de manera versátil
Un estudio realizado por la firma Scrap Car, Colombia ocupa el tercer puesto entre los países en donde más cuesta mantener un automóvil. Mientras que, por ejemplo, invertir en una patineta eléctrica de Xiaomi significa un gasto fijo a largo plazo, entre $1.400.000 y $3.500.000 de pesos. Esta inversión reduce significativamente los gastos que conlleva tener un automóvil, ya que el costo por recorrer largas distancias en estos equipos es mucho menor que el precio del combustible. También, disminuye la necesidad de usar transporte público para llegar a múltiples destinos y generando un ahorro notable de gastos en pasajes.
Además, el tamaño de la Xiaomi Electric Scooter 4 Pro, evita la necesidad de usar estacionamientos, los cuales representan un gasto diario adicional. Con un peso de 17 kg y un diseño de plegado fácil, esta patineta eléctrica se puede llevar a todas partes sin dificultad.
Reducir tiempos de traslado.
Durante el Día sin Carro, los tiempos de traslado aumentan, las patinetas eléctricas pueden representar una solución para este problema. En ese sentido, el mercado ha desarrollado nuevas maneras de concebir la movilidad inteligente, poniendo a disposición de sus usuarios alternativas efectivas para enfrentar las dificultades de los medios de transporte convencionales. Además, en situaciones como el día sin carro, es vital contar con una alternativa que reduzca todas las dificultades de transporte posibles.
La Xiaomi Electric Scooter 4 Pro, modelo destacado en el portafolio de Xiaomi, está diseñada para reducir considerablemente el tiempo que se invierte en el transporte, ofreciendo funcionalidades útiles para cualquiera que busque cambiar la manera de moverse fuera de casa. Este modelo cuenta con una velocidad máxima de hasta 25 km/h, además, sus usuarios tendrán la opción de elegir el ajuste que más se acomode a sus necesidades. Tan fácil como oprimiendo un botón, se puede elegir entre el modo peatón, que va de 0 a 6 km/h; el modo D que va de 0 a 20 km/ y el modo S que alcanza hasta los 25 km/h.
Movilízate a largas distancias sin preocupación
No solo es importante considerar estas alternativas de transporte desde los beneficios como ahorro de dinero y tiempo, también es muy importante tener en cuenta la comodidad. Un aspecto de suma importancia para elegir la patineta ideal es la durabilidad de la batería. Con una sola carga, la batería de la Xiaomi Electric Scooter 4 Pro durará hasta 55 km, ya que está diseñada con capacidad extragrande de 446 Wh. Además, con la aplicación Xiaomi Home se puede monitorear a detalle no solo el estado de la batería, sino también toda la información importante sobre el vehículo.
Por otro lado, la Xiaomi Electric Scooter 4 Pro, cuenta con un sistema de frenado doble delantero y trasero; su rueda delantera está equipada con un sistema de frenado antibloqueo para obtener una respuesta rápida y mayor estabilidad al conducir. En complemento, sus reflectores en la parte delantera, lateral y trasera, mejoran la visibilidad nocturna para garantizar seguridad al conducir en la noche.
Disminuir la huella ambiental
Los medios tradicionales de transporte contaminan de manera significativa el ambiente. Una alternativa para disminuir las emisiones de carbono, por ejemplo, son las patinetas eléctricas. Una investigación de la Universidad de Carolina del Norte, descubrió que las emisiones de CO2 podrían reducirse hasta un 30% con su uso, ya que la forma en que estas funcionan no produce emisión de gases.
Sin duda alguna, la popularidad de los métodos alternativos de transporte como lo son las patinetas eléctricas se debe a los múltiples beneficios que ofrece en cuanto a gastos, tiempo y comodidad. El mercado colombiano se ha expandido progresivamente; hoy por hoy los consumidores podrán encontrar múltiples diseños, que apuestan por innovar en el uso de la tecnología en la vida cotidiana y además brindar soluciones en situaciones como el Día sin Carro.
Las patinetas eléctricas se han popularizado, siendo uno de los productos más demandados cuando se habla de movilidad, de modo que, en los últimos años, la industria de la tecnología ha innovado en este sector. Líderes en este mercado como Xiaomi, han diseñado patinetas como la Xiaomi Electric Scooter 4 Pro, que, gracias a su versatilidad se convierte en un método de transporte innovador con diferentes beneficios como:
Ahorrar gastos de manera versátil
Un estudio realizado por la firma Scrap Car, Colombia ocupa el tercer puesto entre los países en donde más cuesta mantener un automóvil. Mientras que, por ejemplo, invertir en una patineta eléctrica de Xiaomi significa un gasto fijo a largo plazo, entre $1.400.000 y $3.500.000 de pesos. Esta inversión reduce significativamente los gastos que conlleva tener un automóvil, ya que el costo por recorrer largas distancias en estos equipos es mucho menor que el precio del combustible. También, disminuye la necesidad de usar transporte público para llegar a múltiples destinos y generando un ahorro notable de gastos en pasajes.
Además, el tamaño de la Xiaomi Electric Scooter 4 Pro, evita la necesidad de usar estacionamientos, los cuales representan un gasto diario adicional. Con un peso de 17 kg y un diseño de plegado fácil, esta patineta eléctrica se puede llevar a todas partes sin dificultad.
Reducir tiempos de traslado.
Durante el Día sin Carro, los tiempos de traslado aumentan, las patinetas eléctricas pueden representar una solución para este problema. En ese sentido, el mercado ha desarrollado nuevas maneras de concebir la movilidad inteligente, poniendo a disposición de sus usuarios alternativas efectivas para enfrentar las dificultades de los medios de transporte convencionales. Además, en situaciones como el día sin carro, es vital contar con una alternativa que reduzca todas las dificultades de transporte posibles.
La Xiaomi Electric Scooter 4 Pro, modelo destacado en el portafolio de Xiaomi, está diseñada para reducir considerablemente el tiempo que se invierte en el transporte, ofreciendo funcionalidades útiles para cualquiera que busque cambiar la manera de moverse fuera de casa. Este modelo cuenta con una velocidad máxima de hasta 25 km/h, además, sus usuarios tendrán la opción de elegir el ajuste que más se acomode a sus necesidades. Tan fácil como oprimiendo un botón, se puede elegir entre el modo peatón, que va de 0 a 6 km/h; el modo D que va de 0 a 20 km/ y el modo S que alcanza hasta los 25 km/h.
Movilízate a largas distancias sin preocupación
No solo es importante considerar estas alternativas de transporte desde los beneficios como ahorro de dinero y tiempo, también es muy importante tener en cuenta la comodidad. Un aspecto de suma importancia para elegir la patineta ideal es la durabilidad de la batería. Con una sola carga, la batería de la Xiaomi Electric Scooter 4 Pro durará hasta 55 km, ya que está diseñada con capacidad extragrande de 446 Wh. Además, con la aplicación Xiaomi Home se puede monitorear a detalle no solo el estado de la batería, sino también toda la información importante sobre el vehículo.
Por otro lado, la Xiaomi Electric Scooter 4 Pro, cuenta con un sistema de frenado doble delantero y trasero; su rueda delantera está equipada con un sistema de frenado antibloqueo para obtener una respuesta rápida y mayor estabilidad al conducir. En complemento, sus reflectores en la parte delantera, lateral y trasera, mejoran la visibilidad nocturna para garantizar seguridad al conducir en la noche.
Disminuir la huella ambiental
Los medios tradicionales de transporte contaminan de manera significativa el ambiente. Una alternativa para disminuir las emisiones de carbono, por ejemplo, son las patinetas eléctricas. Una investigación de la Universidad de Carolina del Norte, descubrió que las emisiones de CO2 podrían reducirse hasta un 30% con su uso, ya que la forma en que estas funcionan no produce emisión de gases.
Sin duda alguna, la popularidad de los métodos alternativos de transporte como lo son las patinetas eléctricas se debe a los múltiples beneficios que ofrece en cuanto a gastos, tiempo y comodidad. El mercado colombiano se ha expandido progresivamente; hoy por hoy los consumidores podrán encontrar múltiples diseños, que apuestan por innovar en el uso de la tecnología en la vida cotidiana y además brindar soluciones en situaciones como el Día sin Carro.
OPPO y Movistar patrocinadores de la edición 2023 del festival Cordillera
Publicación: 20 de Septiembre/2023.
La emoción están en su punto máximo este año, debido a que la marca OPPO, líder en innovación, se enorgullece en anunciar su papel como Patrocinador Oficial del Festival Cordillera 2023. Este emocionante acuerdo de patrocinio llega en alianza con Movistar. Durante la última semana, OPPO ha sumado su innovación a la creatividad y pasión que caracterizan este destacado evento artístico y cultural, el cual ha cobrado cada vez más relevancia en la región.
El Festival Cordillera, reconocido por su diversidad cultural, arte escénico y música en vivo, ha sido un faro de la cultura. La elección de OPPO y Movistar como las primeras marcas tecnológicas en convertirse en patrocinadores oficiales es un testimonio de que las marcas son líderes en la industria de la tecnología y su compromiso con la promoción del arte y la cultura local. El festival es una celebración de la diversidad y la expresión creativa.
Juan Maldonado, PR manager de OPPO Colombia, asegura “Estamos muy emocionados de ser parte del festival Cordillera y poder conectar con los amantes de la música y la tecnología en un evento que celebra la creatividad e innovaciones, pilares vitales de nuestra marca”. OPPO tendrá en sus redes contenido exclusivo y se compromete a hacer que cada momento en el Festival Cordillera 2023 sea aún más especial.
Luis Germán Peña, director de Mercadeo B2C de Movistar, también patrocinador oficial del evento menciona “Estamos orgullosos de apoyar este evento, somos fans de la música y la tecnología siempre hacen una gran dupla, deseamos que los asistentes disfruten de una gran experiencia y puedan compartirla gracias al mejor servicio y conectividad en sus redes sociales”.
El Festival Cordillera 2023 promete ser una experiencia única y las Marcas, están encargadas de ser parte de esta celebración cultural. Así que, prepárate para vivir una experiencia única, capturar momentos especiales y explorar la magia de la cultura y la tecnología.
El Festival Cordillera, reconocido por su diversidad cultural, arte escénico y música en vivo, ha sido un faro de la cultura. La elección de OPPO y Movistar como las primeras marcas tecnológicas en convertirse en patrocinadores oficiales es un testimonio de que las marcas son líderes en la industria de la tecnología y su compromiso con la promoción del arte y la cultura local. El festival es una celebración de la diversidad y la expresión creativa.
Juan Maldonado, PR manager de OPPO Colombia, asegura “Estamos muy emocionados de ser parte del festival Cordillera y poder conectar con los amantes de la música y la tecnología en un evento que celebra la creatividad e innovaciones, pilares vitales de nuestra marca”. OPPO tendrá en sus redes contenido exclusivo y se compromete a hacer que cada momento en el Festival Cordillera 2023 sea aún más especial.
Luis Germán Peña, director de Mercadeo B2C de Movistar, también patrocinador oficial del evento menciona “Estamos orgullosos de apoyar este evento, somos fans de la música y la tecnología siempre hacen una gran dupla, deseamos que los asistentes disfruten de una gran experiencia y puedan compartirla gracias al mejor servicio y conectividad en sus redes sociales”.
El Festival Cordillera 2023 promete ser una experiencia única y las Marcas, están encargadas de ser parte de esta celebración cultural. Así que, prepárate para vivir una experiencia única, capturar momentos especiales y explorar la magia de la cultura y la tecnología.
América Latina, muy presente entre los finalistas del Premio Zayed a la Sostenibilidad 2023
Publicación: 19 de Septiembre/2023.
33 finalistas seleccionados de entre 5,213 candidaturas de 163 países, donde se destacan los proyectos nominados en Brasil, Argentina, Chile y Perú. Los finalistas están liderando acciones climáticas impactantes y apoyando el acceso a energía limpia, agua, alimentos y atención médica
septiembre de 2023: Abu Dhabi, Emiratos Árabes Unidos: El Premio Zayed a la Sostenibilidad, el galardón pionero de los Emiratos Árabes Unidos en sostenibilidad global y humanitaria, ha anunciado a los finalistas de este año después de una deliberación por parte de su prestigioso jurado.
Los ganadores serán anunciados en la Ceremonia de Entrega de Premios del Premio Zayed a la Sostenibilidad el 1 de diciembre durante la COP28 de los Emiratos Árabes Unidos, la 28ª Conferencia de las Partes de la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que se celebrará del 30 de noviembre al 12 de diciembre.
El jurado del Premio Zayed a la Sostenibilidad eligió a los 33 finalistas de entre 5,213 candidaturas recibidas en seis categorías: Salud, Alimentos, Energía, Agua, Acción Climática y Escuelas Secundarias Globales, lo que representa un aumento del 15% en las presentaciones en comparación con el año pasado. La nueva categoría de Acción Climática, introducida para conmemorar el Año de la Sostenibilidad de los Emiratos Árabes Unidos y la organización de la COP28 de los Emiratos Árabes Unidos, recibió 3,178 nominaciones.
Provenientes de Brasil, Indonesia, Ruanda y otros 27 países, los finalistas representan a pequeñas y medianas empresas, organizaciones sin fines de lucro y escuelas secundarias, y reflejan el creciente mandato del Premio de recompensar innovaciones que trascienden, fronteras y abordan desafíos globales apremiantes.
Su Excelencia, el Dr. Sultan Ahmed Al Jaber, Ministro de Industria y Tecnología Avanzada de los Emiratos Árabes Unidos, Director General del Premio Zayed a la Sostenibilidad y Presidente Designado de la COP28, dijo que los finalistas ejemplifican la notable ingeniosidad y el compromiso inquebrantable de dar forma a un futuro más sostenible y resiliente para nuestro planeta.
"El Premio Zayed a la Sostenibilidad continúa el legado perdurable del líder visionario de los Emiratos Árabes Unidos, el Jeque Zayed, cuyo compromiso con la sostenibilidad y el humanitarismo sigue inspirándonos. Este legado sigue siendo la luz guía de las aspiraciones de nuestra nación, impulsándonos en nuestra misión de elevar a las comunidades en todo el mundo. En los últimos 15 años, el Premio ha sido una poderosa fuerza para el cambio positivo, transformando la vida de más de 378 millones de personas en 151 países. Hemos incentivado soluciones que impulsan el progreso climático y económico en algunas de las regiones más vulnerables del mundo. En este ciclo, recibimos un número récord de presentaciones de cada continente. Las innovaciones presentadas por los finalistas reflejan una dedicación profunda a la inclusión y una resolución inquebrantable para cerrar brechas críticas. Estas soluciones se alinean directamente con los cuatro pilares de la agenda de la COP28 de los Emiratos Árabes Unidos: acelerar una transición energética justa y equitativa, corregir las finanzas climáticas, centrarse en las personas, sus vidas y sus medios de vida, y fundamentarlo todo en una plena inclusión. El trabajo de estos pioneros de la sostenibilidad contribuirá con soluciones prácticas para el progreso climático que protejan el planeta, mejoren los medios de vida y salven vidas".
A través de los 106 ganadores del Premio hasta la fecha, 11 millones de personas han obtenido acceso a agua potable segura, 54 millones de hogares han obtenido acceso a energía confiable, 3.5 millones de personas han obtenido acceso a alimentos más nutritivos y más de 728,000 personas han obtenido acceso a atención médica asequible.
Su Excelencia Ólafur Ragnar Grímsson, Presidente del Jurado del Premio, dijo: "A medida que los desafíos globales continúan aumentando, nuestro nuevo grupo de finalistas del Premio revela los esfuerzos extraordinarios que se están haciendo en todo el mundo para satisfacer las necesidades del momento con propósito e innovación, inspirando esperanza en un futuro más brillante. Ya sea restaurando la naturaleza oceánica, utilizando la tecnología para garantizar rendimientos agrícolas mejores y más sostenibles o impulsando el cambio para personas sin acceso a atención médica asequible, estos innovadores están transformando nuestro mundo".
Los finalistas en la categoría de Salud son:
Alkion BioInnovations, una PYME de Francia que se especializa en suministrar ingredientes activos rentables y sostenibles para productos farmacéuticos y vacunas a gran escala.
ChildLife Foundation, una ONG de Pakistán que emplea un modelo innovador de atención médica Hub & Spoke, que conecta las salas de emergencia como centros y los centros satélites de telemedicina.
DoctorSHARE, una ONG de Indonesia dedicada a expandir el acceso a la atención médica en regiones remotas e inaccesibles mediante hospitales flotantes montados en barcazas.
Los finalistas en la categoría de Alimentos son:
Gaza Urban & Peri-urban Agricultural Platform, una ONG de Palestina que empodera a mujeres agroempresarias en Gaza para lograr la seguridad alimentaria en sus comunidades.
Regen Organics, una PYME de Kenia que se especializa en un proceso de fabricación a escala municipal que produce proteína a base de insectos para la alimentación del ganado y fertilizante orgánico para la producción hortícola.
Semilla Nueva, una ONG de Guatemala que se especializa en el desarrollo de semillas de maíz biofortificado.
Los finalistas en la categoría de Energía son:
Husk Power Systems es una PYME de los Estados Unidos de América que despliega minirredes habilitadas por inteligencia artificial (IA) que proporcionan energía renovable las 24 horas del día a hogares, microempresas, clínicas de salud y escuelas.
Ignite Power es una PYME de Ruanda que se especializa en ofrecer soluciones de energía solar prepagadas para electrificar comunidades en la última milla.
Koolboks es una PYME de Francia que proporciona soluciones de refrigeración solar fuera de la red con monitoreo integrado de Internet de las Cosas (IoT) para comunidades en la última milla, a través de un modelo de venta con opción de compra.
Los finalistas en la categoría de Agua son:
ADADK es una PYME de Jordania que utiliza sensores inteligentes inalámbricos que emplean aprendizaje automático y realidad aumentada para la detección de fugas de agua tanto visibles como ocultas.
Eau et Vie es una ONG de Francia que proporciona grifos individuales en los hogares de residentes urbanos empobrecidos, garantizando el acceso a agua limpia en áreas marginales.
TransForm es una ONG de Dinamarca que utiliza tecnología innovadora de filtración de suelo para el tratamiento rentable de aguas residuales, aguas negras y lodos sin depender de energía o productos químicos.
Los finalistas en la categoría de Acción Climática son:
CarbonCure es una PYME de Canadá especializada en tecnología de eliminación de carbono. Inyectan CO₂ en el concreto fresco, reduciendo eficazmente su huella de carbono sin comprometer los estándares de rendimiento.
Foundation for Amazon Sustainability es una ONG de Brasil dedicada a la implementación de proyectos y programas que promueven la conservación del medio ambiente y empoderan a las comunidades indígenas para proteger sus derechos.
Kelp Blue es una PYME de Namibia que contribuye a la restauración de la naturaleza salvaje oceánica y la mitigación del exceso de CO₂ mediante el establecimiento de bosques de algas gigantes a gran escala en aguas profundas.
Los finalistas de las Escuelas Secundarias Globales presentaron soluciones de sostenibilidad basadas en proyectos dirigidos por estudiantes, con finalistas divididos en 6 regiones. Los finalistas regionales incluyen:
Américas: Colegio De Alto Rendimiento La Libertad (Perú); Liceo Baldomero Lillo Figueroa (Chile); y New Horizons School (Argentina).
Europa y Asia Central: Northfleet Technology College (Reino Unido); Presidential School in Tashkent (Uzbekistán); y Split International School (Croacia).
Medio Oriente y África del Norte: International School (Marruecos); JSS International School (Emiratos Árabes Unidos); y Obour STEM School (Egipto).
África Subsahariana: Gwani Ibrahim Dan Hajja Academy (Nigeria); Lighthouse Primary and Secondary School (Mauricio); y USAP Community School (Zimbabue).
Asia del Sur: India International Public School (India); KORT Education Complex (Pakistán); y Obhizatrik School (Bangladesh).
Asia Oriental y el Pacífico: Beijing No. 35 High School (China); Swami Vivekananda College (Fiyi); y South Hill School, Inc. (Filipinas).
En las categorías de Salud, Alimentos, Energía, Agua y Acción Climática, cada ganador recibirá US$600,000. Cada una de las seis Escuelas Secundarias Globales ganadoras recibe hasta US$100,000
septiembre de 2023: Abu Dhabi, Emiratos Árabes Unidos: El Premio Zayed a la Sostenibilidad, el galardón pionero de los Emiratos Árabes Unidos en sostenibilidad global y humanitaria, ha anunciado a los finalistas de este año después de una deliberación por parte de su prestigioso jurado.
Los ganadores serán anunciados en la Ceremonia de Entrega de Premios del Premio Zayed a la Sostenibilidad el 1 de diciembre durante la COP28 de los Emiratos Árabes Unidos, la 28ª Conferencia de las Partes de la Convención Marco de las Naciones Unidas sobre el Cambio Climático, que se celebrará del 30 de noviembre al 12 de diciembre.
El jurado del Premio Zayed a la Sostenibilidad eligió a los 33 finalistas de entre 5,213 candidaturas recibidas en seis categorías: Salud, Alimentos, Energía, Agua, Acción Climática y Escuelas Secundarias Globales, lo que representa un aumento del 15% en las presentaciones en comparación con el año pasado. La nueva categoría de Acción Climática, introducida para conmemorar el Año de la Sostenibilidad de los Emiratos Árabes Unidos y la organización de la COP28 de los Emiratos Árabes Unidos, recibió 3,178 nominaciones.
Provenientes de Brasil, Indonesia, Ruanda y otros 27 países, los finalistas representan a pequeñas y medianas empresas, organizaciones sin fines de lucro y escuelas secundarias, y reflejan el creciente mandato del Premio de recompensar innovaciones que trascienden, fronteras y abordan desafíos globales apremiantes.
Su Excelencia, el Dr. Sultan Ahmed Al Jaber, Ministro de Industria y Tecnología Avanzada de los Emiratos Árabes Unidos, Director General del Premio Zayed a la Sostenibilidad y Presidente Designado de la COP28, dijo que los finalistas ejemplifican la notable ingeniosidad y el compromiso inquebrantable de dar forma a un futuro más sostenible y resiliente para nuestro planeta.
"El Premio Zayed a la Sostenibilidad continúa el legado perdurable del líder visionario de los Emiratos Árabes Unidos, el Jeque Zayed, cuyo compromiso con la sostenibilidad y el humanitarismo sigue inspirándonos. Este legado sigue siendo la luz guía de las aspiraciones de nuestra nación, impulsándonos en nuestra misión de elevar a las comunidades en todo el mundo. En los últimos 15 años, el Premio ha sido una poderosa fuerza para el cambio positivo, transformando la vida de más de 378 millones de personas en 151 países. Hemos incentivado soluciones que impulsan el progreso climático y económico en algunas de las regiones más vulnerables del mundo. En este ciclo, recibimos un número récord de presentaciones de cada continente. Las innovaciones presentadas por los finalistas reflejan una dedicación profunda a la inclusión y una resolución inquebrantable para cerrar brechas críticas. Estas soluciones se alinean directamente con los cuatro pilares de la agenda de la COP28 de los Emiratos Árabes Unidos: acelerar una transición energética justa y equitativa, corregir las finanzas climáticas, centrarse en las personas, sus vidas y sus medios de vida, y fundamentarlo todo en una plena inclusión. El trabajo de estos pioneros de la sostenibilidad contribuirá con soluciones prácticas para el progreso climático que protejan el planeta, mejoren los medios de vida y salven vidas".
A través de los 106 ganadores del Premio hasta la fecha, 11 millones de personas han obtenido acceso a agua potable segura, 54 millones de hogares han obtenido acceso a energía confiable, 3.5 millones de personas han obtenido acceso a alimentos más nutritivos y más de 728,000 personas han obtenido acceso a atención médica asequible.
Su Excelencia Ólafur Ragnar Grímsson, Presidente del Jurado del Premio, dijo: "A medida que los desafíos globales continúan aumentando, nuestro nuevo grupo de finalistas del Premio revela los esfuerzos extraordinarios que se están haciendo en todo el mundo para satisfacer las necesidades del momento con propósito e innovación, inspirando esperanza en un futuro más brillante. Ya sea restaurando la naturaleza oceánica, utilizando la tecnología para garantizar rendimientos agrícolas mejores y más sostenibles o impulsando el cambio para personas sin acceso a atención médica asequible, estos innovadores están transformando nuestro mundo".
Los finalistas en la categoría de Salud son:
Alkion BioInnovations, una PYME de Francia que se especializa en suministrar ingredientes activos rentables y sostenibles para productos farmacéuticos y vacunas a gran escala.
ChildLife Foundation, una ONG de Pakistán que emplea un modelo innovador de atención médica Hub & Spoke, que conecta las salas de emergencia como centros y los centros satélites de telemedicina.
DoctorSHARE, una ONG de Indonesia dedicada a expandir el acceso a la atención médica en regiones remotas e inaccesibles mediante hospitales flotantes montados en barcazas.
Los finalistas en la categoría de Alimentos son:
Gaza Urban & Peri-urban Agricultural Platform, una ONG de Palestina que empodera a mujeres agroempresarias en Gaza para lograr la seguridad alimentaria en sus comunidades.
Regen Organics, una PYME de Kenia que se especializa en un proceso de fabricación a escala municipal que produce proteína a base de insectos para la alimentación del ganado y fertilizante orgánico para la producción hortícola.
Semilla Nueva, una ONG de Guatemala que se especializa en el desarrollo de semillas de maíz biofortificado.
Los finalistas en la categoría de Energía son:
Husk Power Systems es una PYME de los Estados Unidos de América que despliega minirredes habilitadas por inteligencia artificial (IA) que proporcionan energía renovable las 24 horas del día a hogares, microempresas, clínicas de salud y escuelas.
Ignite Power es una PYME de Ruanda que se especializa en ofrecer soluciones de energía solar prepagadas para electrificar comunidades en la última milla.
Koolboks es una PYME de Francia que proporciona soluciones de refrigeración solar fuera de la red con monitoreo integrado de Internet de las Cosas (IoT) para comunidades en la última milla, a través de un modelo de venta con opción de compra.
Los finalistas en la categoría de Agua son:
ADADK es una PYME de Jordania que utiliza sensores inteligentes inalámbricos que emplean aprendizaje automático y realidad aumentada para la detección de fugas de agua tanto visibles como ocultas.
Eau et Vie es una ONG de Francia que proporciona grifos individuales en los hogares de residentes urbanos empobrecidos, garantizando el acceso a agua limpia en áreas marginales.
TransForm es una ONG de Dinamarca que utiliza tecnología innovadora de filtración de suelo para el tratamiento rentable de aguas residuales, aguas negras y lodos sin depender de energía o productos químicos.
Los finalistas en la categoría de Acción Climática son:
CarbonCure es una PYME de Canadá especializada en tecnología de eliminación de carbono. Inyectan CO₂ en el concreto fresco, reduciendo eficazmente su huella de carbono sin comprometer los estándares de rendimiento.
Foundation for Amazon Sustainability es una ONG de Brasil dedicada a la implementación de proyectos y programas que promueven la conservación del medio ambiente y empoderan a las comunidades indígenas para proteger sus derechos.
Kelp Blue es una PYME de Namibia que contribuye a la restauración de la naturaleza salvaje oceánica y la mitigación del exceso de CO₂ mediante el establecimiento de bosques de algas gigantes a gran escala en aguas profundas.
Los finalistas de las Escuelas Secundarias Globales presentaron soluciones de sostenibilidad basadas en proyectos dirigidos por estudiantes, con finalistas divididos en 6 regiones. Los finalistas regionales incluyen:
Américas: Colegio De Alto Rendimiento La Libertad (Perú); Liceo Baldomero Lillo Figueroa (Chile); y New Horizons School (Argentina).
Europa y Asia Central: Northfleet Technology College (Reino Unido); Presidential School in Tashkent (Uzbekistán); y Split International School (Croacia).
Medio Oriente y África del Norte: International School (Marruecos); JSS International School (Emiratos Árabes Unidos); y Obour STEM School (Egipto).
África Subsahariana: Gwani Ibrahim Dan Hajja Academy (Nigeria); Lighthouse Primary and Secondary School (Mauricio); y USAP Community School (Zimbabue).
Asia del Sur: India International Public School (India); KORT Education Complex (Pakistán); y Obhizatrik School (Bangladesh).
Asia Oriental y el Pacífico: Beijing No. 35 High School (China); Swami Vivekananda College (Fiyi); y South Hill School, Inc. (Filipinas).
En las categorías de Salud, Alimentos, Energía, Agua y Acción Climática, cada ganador recibirá US$600,000. Cada una de las seis Escuelas Secundarias Globales ganadoras recibe hasta US$100,000
ESET identifica un nuevo backdoor que ya afectó más de 30 organizaciones
El equipo de investigación de ESET, compañía de seguridad informática, detectó una campaña activa que atacó a 34 organizaciones repartidas entre Brasil, Israel y los Emiratos Árabes Unidos.
Publicación: 18 de Septiembre/2023
El equipo ESET, compañía líder en detección proactiva de amenazas, detectó una campaña activa de un backdoor no documentado al que bautizaron Sponsor. El mismo atacó a 34 organizaciones repartidas entre Brasil, Israel y los Emiratos Árabes Unidos.
El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas alineado con Irán que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. Es más activo en Israel, Oriente Próximo y Estados Unidos. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y Gilead Pharmaceuticals, y contra personal de investigación médica.
“Descubrimos Sponsor después de analizar una muestra detectada en el sistema de una víctima en Israel en mayo de 2022 y analizamos el conjunto de víctimas por país. Tras examinar la muestra, nos dimos cuenta de que se trataba de un nuevo backdoor desplegado por el grupo Ballistic Bobcat APT. Los solapamientos entre las campañas de Ballistic Bobcat y las versiones backdoor de Sponsor muestran un patrón bastante claro de desarrollo y despliegue de la herramienta, con campañas dirigidas a objetivos concretos y de duración limitada. Posteriormente, descubrimos otras cuatro versiones del backdoor Sponsor. En total, vimos el despliegue de Sponsor en al menos 34 víctimas en Brasil, Israel y los Emiratos Árabes Unidos.”, comenta Adam Burgher, analista de amenazas de ESET.
Ballistic Bobcat obtuvo el acceso inicial aprovechando vulnerabilidades conocidas en servidores Microsoft Exchange expuestos a Internet, realizando primero escaneos meticulosos del sistema o la red para identificar posibles puntos débiles o vulnerabilidades, y posteriormente atacando y explotando esos puntos débiles identificados. Se sabe desde hace tiempo que el grupo lleva a cabo esta conducta. Sin embargo, muchas de las 34 víctimas identificadas en la telemetría de ESET podrían describirse mejor como víctimas de oportunidad en lugar de víctimas preseleccionadas e investigadas, ya que desde ESET sospechan que Ballistic Bobcat llevó a cabo el comportamiento de escaneo y explotación descrito anteriormente porque no era el único actor de amenazas con acceso a estos sistemas.
El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.
El grupo APT detrás del backdoor es Ballistic Bobcat. Es un supuesto grupo de amenazas persistentes avanzadas alineado con Irán que tiene como objetivo organizaciones educativas, gubernamentales y sanitarias, así como activistas de derechos humanos y periodistas. Es más activo en Israel, Oriente Próximo y Estados Unidos. En particular, durante la pandemia se dirigió contra organizaciones relacionadas con COVID-19, incluidas la Organización Mundial de la Salud y Gilead Pharmaceuticals, y contra personal de investigación médica.
“Descubrimos Sponsor después de analizar una muestra detectada en el sistema de una víctima en Israel en mayo de 2022 y analizamos el conjunto de víctimas por país. Tras examinar la muestra, nos dimos cuenta de que se trataba de un nuevo backdoor desplegado por el grupo Ballistic Bobcat APT. Los solapamientos entre las campañas de Ballistic Bobcat y las versiones backdoor de Sponsor muestran un patrón bastante claro de desarrollo y despliegue de la herramienta, con campañas dirigidas a objetivos concretos y de duración limitada. Posteriormente, descubrimos otras cuatro versiones del backdoor Sponsor. En total, vimos el despliegue de Sponsor en al menos 34 víctimas en Brasil, Israel y los Emiratos Árabes Unidos.”, comenta Adam Burgher, analista de amenazas de ESET.
Ballistic Bobcat obtuvo el acceso inicial aprovechando vulnerabilidades conocidas en servidores Microsoft Exchange expuestos a Internet, realizando primero escaneos meticulosos del sistema o la red para identificar posibles puntos débiles o vulnerabilidades, y posteriormente atacando y explotando esos puntos débiles identificados. Se sabe desde hace tiempo que el grupo lleva a cabo esta conducta. Sin embargo, muchas de las 34 víctimas identificadas en la telemetría de ESET podrían describirse mejor como víctimas de oportunidad en lugar de víctimas preseleccionadas e investigadas, ya que desde ESET sospechan que Ballistic Bobcat llevó a cabo el comportamiento de escaneo y explotación descrito anteriormente porque no era el único actor de amenazas con acceso a estos sistemas.
El backdoor Sponsor utiliza archivos de configuración en el disco, que se eliminan mediante archivos por lotes, y ambos son inocuos para evitar los motores de escaneado. Este enfoque modular es uno de los que Ballistic Bobcat ha utilizado con bastante frecuencia y con modesto éxito en los últimos dos años y medio. En los sistemas comprometidos, Ballistic Bobcat también sigue utilizando diversas herramientas de código abierto.
La mayoría de las 34 víctimas se encontraban en Israel, y sólo dos en otros países:
· Brasil, en una cooperativa médica y un operador de seguros de salud
· Emiratos Árabes Unidos, en una organización no identificada.
ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, agrega Burgher de ESET.
Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.
· Brasil, en una cooperativa médica y un operador de seguros de salud
· Emiratos Árabes Unidos, en una organización no identificada.
ESET identificó un medio probable de acceso inicial para 23 de las 34 víctimas mediante la telemetría de ESET. Al igual que en los informes de PowerLess y CISA, Ballistic Bobcat probablemente explotó una vulnerabilidad conocida, CVE-2021-26855, en los servidores Microsoft Exchange para introducirse en estos sistemas. “En el caso de 16 de las 34 víctimas, parece que Ballistic Bobcat no era la única amenaza con acceso a sus sistemas. Esto puede indicar, junto con la gran variedad de víctimas y la aparente falta de valor de inteligencia sobre algunas víctimas, que Ballistic Bobcat se dedicó a un comportamiento de exploración y explotación, en lugar de una campaña dirigida contra víctimas preseleccionadas.”, agrega Burgher de ESET.
Ballistic Bobcat sigue operando con un modelo de exploración y explotación, buscando objetivos de oportunidad con vulnerabilidades sin parchear en servidores Microsoft Exchange expuestos a Internet. El grupo sigue utilizando un variado conjunto de herramientas de código abierto complementado con varias aplicaciones personalizadas, incluido su backdoor Sponsor. Una buena práctica indicada por ESET para proteger a las organizaciones sería parchear todos los dispositivos expuestos a Internet y permanecer atentos a las nuevas aplicaciones que aparezcan.
Hasta USD $ 1 millón costaría rescatar la información secuestrada por un ransomware
Publicación: 15 de Septiembre/2023
En la era digital actual, el ransomware ha emergido como una de las mayores y más preocupantes amenazas cibernéticas a nivel global. En su último estudio, Sophos demostró que el 76% de los ataques ransomware contra organizaciones han tenido éxito durante el último año. Cada día, empresas, instituciones gubernamentales y usuarios individuales enfrentan la creciente agresividad de los ataques ransomware, poniendo en riesgo la integridad de sus datos y la continuidad de sus operaciones, y es que de acuerdo con el informe IT Security Economics, más del 40% de las empresas enfrentó al menos un ataque de ransomware en 2022.
El ransomware es un tipo de programa maligno –también conocido como malware– que se infiltra en sistemas y dispositivos, cifrando entre 7.000 y 10.000 archivos por minuto y bloqueando el acceso a los mismos. Los ciberdelincuentes detrás de estos ataques desarrollan innovadoras formas de eludir métodos de protección, métodos que aprovechan para exigir un rescate económico para proporcionar la clave de descifrado y permitir que las victimas recuperen sus datos. Este tipo de ataques ha demostrado ser altamente lucrativo. Se estima que, a diario surgen 1.211 nuevas variantes de ransomware, una tendencia que, lamentablemente, sigue en aumento.
“El costo promedio para recuperar la información después de un ataque de ransomware es de aproximadamente USD $150.000, aunque no es raro encontrarse con demandas de más de USD $1 millón. Sin embargo, existe una alternativa más económica y eficaz: se trata de una tecnología de vanguardia desarrollada por Ricoh y Bullwall que detecta y responde a cifrados ilegítimos sin afectar el rendimiento de la red y manteniendo el cumplimiento de la privacidad de datos. Esta estrategia implica el monitoreo permanente del tráfico de los recursos compartidos que circulan entre los servidores de archivos de red, utilizando múltiples estrategias para detectar rápidamente las señales de ransomware en acción y responder aislando al usuario comprometido”, señaló Matías Eillman, Country Manager de Ricoh Colombia.
x
Para hacer frente a esta creciente amenaza, hoy en día las empresas se pueden apoyar en una innovadora línea de defensa contra los prominentes ataques de seguridad cibernética. Esta innovadora solución trabaja en conjunto con herramientas confiables de proveedores de seguridad, asegurando que los usuarios estén protegidos por capas de defensa sólida. Además, notifica automáticamente a las partes interesadas en caso de un ataque. Ofrece una lista completa de archivos cifrados, facilitando la restauración de datos y minimizando el tiempo de inactividad. “Con el compromiso de brindar soluciones avanzadas en ciberseguridad, Ricoh Ransomcare protege los activos más valiosos de los clientes en el cambiante panorama de amenazas cibernéticas”, sostiene Matías Eillman, Country Manager de Ricoh Colombia.
Los sectores más afectados por ataques de ransomware incluyen la industria de la salud, la educación, las finanzas, la energía y servicios públicos y las pequeñas y medianas empresas. Los ciberdelincuentes ven a estas organizaciones como blanco debido a la valiosa información que manejan y a su posible falta de recursos a la hora de implementar defensas sólidas.
La estrategia de defensa ante los ciberataques de ransomware se ha vuelto una prioridad incuestionable en la actual era digital. Con el ransomware como una amenaza en constante evolución, las organizaciones y usuarios individuales deben estar preparados para enfrentar los desafíos que implica la protección de sus datos y sistemas. La lucha contra el ransomware es una tarea colectiva, y al adoptar una estrategia de defensa integral, siempre se estará un paso más cerca de enfrentar con éxito esta persistente amenaza cibernética. “El año pasado, Colombia recibió 20.000 millones de intentos de ciberataques, lo que representa un crecimiento del 80% frente al 2021. Es imperativo adoptar dentro de las compañías políticas integrales de ciberseguridad que garanticen la continuidad de negocio” finaliza Eillman.
Ricoh ha sido reconocida como una de las Mejores Empresas del Mundo de 2023 por la revista TIME. Esta clasificación incluye las 750 empresas a nivel mundial con los mejores resultados en función de tres dimensiones principales: satisfacción de los empleados, crecimiento de ingresos y sostenibilidad (ESG). Ricoh clasificó entre el 35% de las mejores empresas en la categoría de sostenibilidad.
El ransomware es un tipo de programa maligno –también conocido como malware– que se infiltra en sistemas y dispositivos, cifrando entre 7.000 y 10.000 archivos por minuto y bloqueando el acceso a los mismos. Los ciberdelincuentes detrás de estos ataques desarrollan innovadoras formas de eludir métodos de protección, métodos que aprovechan para exigir un rescate económico para proporcionar la clave de descifrado y permitir que las victimas recuperen sus datos. Este tipo de ataques ha demostrado ser altamente lucrativo. Se estima que, a diario surgen 1.211 nuevas variantes de ransomware, una tendencia que, lamentablemente, sigue en aumento.
“El costo promedio para recuperar la información después de un ataque de ransomware es de aproximadamente USD $150.000, aunque no es raro encontrarse con demandas de más de USD $1 millón. Sin embargo, existe una alternativa más económica y eficaz: se trata de una tecnología de vanguardia desarrollada por Ricoh y Bullwall que detecta y responde a cifrados ilegítimos sin afectar el rendimiento de la red y manteniendo el cumplimiento de la privacidad de datos. Esta estrategia implica el monitoreo permanente del tráfico de los recursos compartidos que circulan entre los servidores de archivos de red, utilizando múltiples estrategias para detectar rápidamente las señales de ransomware en acción y responder aislando al usuario comprometido”, señaló Matías Eillman, Country Manager de Ricoh Colombia.
x
Para hacer frente a esta creciente amenaza, hoy en día las empresas se pueden apoyar en una innovadora línea de defensa contra los prominentes ataques de seguridad cibernética. Esta innovadora solución trabaja en conjunto con herramientas confiables de proveedores de seguridad, asegurando que los usuarios estén protegidos por capas de defensa sólida. Además, notifica automáticamente a las partes interesadas en caso de un ataque. Ofrece una lista completa de archivos cifrados, facilitando la restauración de datos y minimizando el tiempo de inactividad. “Con el compromiso de brindar soluciones avanzadas en ciberseguridad, Ricoh Ransomcare protege los activos más valiosos de los clientes en el cambiante panorama de amenazas cibernéticas”, sostiene Matías Eillman, Country Manager de Ricoh Colombia.
Los sectores más afectados por ataques de ransomware incluyen la industria de la salud, la educación, las finanzas, la energía y servicios públicos y las pequeñas y medianas empresas. Los ciberdelincuentes ven a estas organizaciones como blanco debido a la valiosa información que manejan y a su posible falta de recursos a la hora de implementar defensas sólidas.
La estrategia de defensa ante los ciberataques de ransomware se ha vuelto una prioridad incuestionable en la actual era digital. Con el ransomware como una amenaza en constante evolución, las organizaciones y usuarios individuales deben estar preparados para enfrentar los desafíos que implica la protección de sus datos y sistemas. La lucha contra el ransomware es una tarea colectiva, y al adoptar una estrategia de defensa integral, siempre se estará un paso más cerca de enfrentar con éxito esta persistente amenaza cibernética. “El año pasado, Colombia recibió 20.000 millones de intentos de ciberataques, lo que representa un crecimiento del 80% frente al 2021. Es imperativo adoptar dentro de las compañías políticas integrales de ciberseguridad que garanticen la continuidad de negocio” finaliza Eillman.
Ricoh ha sido reconocida como una de las Mejores Empresas del Mundo de 2023 por la revista TIME. Esta clasificación incluye las 750 empresas a nivel mundial con los mejores resultados en función de tres dimensiones principales: satisfacción de los empleados, crecimiento de ingresos y sostenibilidad (ESG). Ricoh clasificó entre el 35% de las mejores empresas en la categoría de sostenibilidad.
Colombia a la vanguardia en el manejo de datos
Publicación: 13 de Septiembre/2023.
Por: Leandro Esteban Chalarca, Head of Product and Application Engineering Andean, Central America & Caribbean Region, Furukawa Solutions
En un mundo cada vez más digitalizado, los Data Centers son el corazón que bombea la información vital para empresas, gobiernos e incluso, para las personas. Desde el almacenamiento de grandes volúmenes de datos hasta la ejecución de aplicaciones críticas, estos centros desempeñan un papel crucial en la garantía de operaciones eficientes y confiables. Sin embargo, la creciente demanda de capacidad y velocidad ha llevado a una continua búsqueda de soluciones que permitan una mayor eficiencia y escalabilidad.
En este sentido, Colombia emerge como un país de gran potencial en el mercado de Centros de Datos. De acuerdo con el estudio realizado por Ariston, nuestro país ofrece una conectividad excepcional gracias a la presencia de cables submarinos en el Atlántico y el Pacífico. Además, Bogotá alberga la mayor concentración de centros de datos del país, representando aproximadamente el 80% de la capacidad total de estos centros en Colombia. Esta ventaja proporciona un amplio ancho de banda y una excelente conectividad, convirtiendo a Bogotá en un destino atractivo para inversiones en infraestructura de centros de datos.
Asimismo, entre las oportunidades y desafíos clave para el crecimiento de este sector, destaca la creciente adopción de soluciones de Gestión de Infraestructura de Centros de Datos (DCIM), que permite una operación completa y eficiente, así como la implementación de Centros de Datos de Borde (Edge) para respaldar la demanda creciente de dispositivos móviles, la rápida transferencia de datos y las aplicaciones de Internet de las Cosas (IoT).
El potencial de 5G en Colombia es considerable. El despliegue en expansión de la fibra óptica impulsa la implementación de servicios 5G en el país. En la actualidad, Colombia se encuentra en la fase de pruebas de 5G, un avance que eventualmente catalizará la adopción de centros de datos en el borde de la red.
Innovando en infraestructura tecnológica
A través de una combinación de investigación, desarrollo y colaboración con los principales actores de la industria, Furukawa Solutions ha estado a la vanguardia de las innovaciones en infraestructura tecnológica para centros de datos, por lo que presentamos algunas de las ventajas de desarrollar los Data Centers con tecnologías de conectividad a prueba de futuro.
1)Cableado Estructurado de Alta Densidad
Uno de los desafíos clave en los Data Centers modernos es gestionar el crecimiento exponencial de los cables y conexiones. Furukawa Solutions ha desarrollado soluciones de cableado estructurado de alta densidad que permiten una mayor capacidad de transmisión de datos en un espacio limitado. Estos sistemas de cableado optimizados reducen la congestión y facilitan el mantenimiento, al tiempo que garantizan una transmisión confiable y de alta velocidad.
2)Soluciones de Enfriamiento EficienteEl enfriamiento es un aspecto crítico para el rendimiento y la longevidad de los equipos en un Data Center. Furukawa ha presentado innovaciones en el diseño de sistemas de enfriamiento que maximizan la eficiencia energética y reducen los costos operativos. Desde sistemas de enfriamiento por líquido hasta técnicas de gestión térmica avanzada, estas soluciones contribuyen a mantener temperaturas óptimas en los entornos de alto rendimiento.
3.Conectividad de Alta Velocidad: Con la creciente adopción de aplicaciones que requieren altas velocidades de transmisión, como la nube, la inteligencia artificial y el Internet de las Cosas (IoT), la conectividad de alta velocidad se ha vuelto esencial. Furukawa Solutions ha desarrollado cables y conectores de fibra óptica de última generación que permiten velocidades de transmisión ultra rápidas, asegurando una conectividad confiable y de baja latencia.
4. Seguridad y ResilienciaLa seguridad de los datos y la disponibilidad son preocupaciones fundamentales en los Data Centers. Furukawa ha implementado soluciones de seguridad avanzadas, como sistemas de detección de intrusos, monitoreo constante y redundancia de energía, para garantizar la integridad y disponibilidad de los sistemas críticos.
En un entorno donde la tecnología avanza a pasos agigantados, los Data Centers constituyen el cimiento sobre el cual se erige el futuro digital. Empresas como Furukawa Solutions desempeñan un rol vital al fomentar la innovación en infraestructura tecnológica para garantizar que estos centros operen de manera eficiente, confiable y escalable. Con soluciones que abarcan desde el cableado estructurado hasta el enfriamiento y la conectividad de alta velocidad, Furukawa está desempeñando un papel fundamental en la configuración de la próxima generación de Data Centers que impulsarán nuestra era digital.
Acerca de Furukawa Solutions: Con un amplio portafolio de soluciones de infraestructura de comunicación, atiende diversos mercados como: Centro de Datos, Industrias, Oficinas, Operadoras de Telecomunicaciones, Servicios, entre otros, en los diversos niveles de aplicación.
Resultado de la unión de diversos centros de desarrollo, producción y soporte distribuidos por todo el mundo, Furukawa Solutions cuenta con la solidez del Grupo Furukawa Electric, que actúa hace más de 135 años de manera Global, ofreciendo soluciones de clase mundial con soporte y servicios locales.
En un mundo cada vez más digitalizado, los Data Centers son el corazón que bombea la información vital para empresas, gobiernos e incluso, para las personas. Desde el almacenamiento de grandes volúmenes de datos hasta la ejecución de aplicaciones críticas, estos centros desempeñan un papel crucial en la garantía de operaciones eficientes y confiables. Sin embargo, la creciente demanda de capacidad y velocidad ha llevado a una continua búsqueda de soluciones que permitan una mayor eficiencia y escalabilidad.
En este sentido, Colombia emerge como un país de gran potencial en el mercado de Centros de Datos. De acuerdo con el estudio realizado por Ariston, nuestro país ofrece una conectividad excepcional gracias a la presencia de cables submarinos en el Atlántico y el Pacífico. Además, Bogotá alberga la mayor concentración de centros de datos del país, representando aproximadamente el 80% de la capacidad total de estos centros en Colombia. Esta ventaja proporciona un amplio ancho de banda y una excelente conectividad, convirtiendo a Bogotá en un destino atractivo para inversiones en infraestructura de centros de datos.
Asimismo, entre las oportunidades y desafíos clave para el crecimiento de este sector, destaca la creciente adopción de soluciones de Gestión de Infraestructura de Centros de Datos (DCIM), que permite una operación completa y eficiente, así como la implementación de Centros de Datos de Borde (Edge) para respaldar la demanda creciente de dispositivos móviles, la rápida transferencia de datos y las aplicaciones de Internet de las Cosas (IoT).
El potencial de 5G en Colombia es considerable. El despliegue en expansión de la fibra óptica impulsa la implementación de servicios 5G en el país. En la actualidad, Colombia se encuentra en la fase de pruebas de 5G, un avance que eventualmente catalizará la adopción de centros de datos en el borde de la red.
Innovando en infraestructura tecnológica
A través de una combinación de investigación, desarrollo y colaboración con los principales actores de la industria, Furukawa Solutions ha estado a la vanguardia de las innovaciones en infraestructura tecnológica para centros de datos, por lo que presentamos algunas de las ventajas de desarrollar los Data Centers con tecnologías de conectividad a prueba de futuro.
1)Cableado Estructurado de Alta Densidad
Uno de los desafíos clave en los Data Centers modernos es gestionar el crecimiento exponencial de los cables y conexiones. Furukawa Solutions ha desarrollado soluciones de cableado estructurado de alta densidad que permiten una mayor capacidad de transmisión de datos en un espacio limitado. Estos sistemas de cableado optimizados reducen la congestión y facilitan el mantenimiento, al tiempo que garantizan una transmisión confiable y de alta velocidad.
2)Soluciones de Enfriamiento EficienteEl enfriamiento es un aspecto crítico para el rendimiento y la longevidad de los equipos en un Data Center. Furukawa ha presentado innovaciones en el diseño de sistemas de enfriamiento que maximizan la eficiencia energética y reducen los costos operativos. Desde sistemas de enfriamiento por líquido hasta técnicas de gestión térmica avanzada, estas soluciones contribuyen a mantener temperaturas óptimas en los entornos de alto rendimiento.
3.Conectividad de Alta Velocidad: Con la creciente adopción de aplicaciones que requieren altas velocidades de transmisión, como la nube, la inteligencia artificial y el Internet de las Cosas (IoT), la conectividad de alta velocidad se ha vuelto esencial. Furukawa Solutions ha desarrollado cables y conectores de fibra óptica de última generación que permiten velocidades de transmisión ultra rápidas, asegurando una conectividad confiable y de baja latencia.
4. Seguridad y ResilienciaLa seguridad de los datos y la disponibilidad son preocupaciones fundamentales en los Data Centers. Furukawa ha implementado soluciones de seguridad avanzadas, como sistemas de detección de intrusos, monitoreo constante y redundancia de energía, para garantizar la integridad y disponibilidad de los sistemas críticos.
En un entorno donde la tecnología avanza a pasos agigantados, los Data Centers constituyen el cimiento sobre el cual se erige el futuro digital. Empresas como Furukawa Solutions desempeñan un rol vital al fomentar la innovación en infraestructura tecnológica para garantizar que estos centros operen de manera eficiente, confiable y escalable. Con soluciones que abarcan desde el cableado estructurado hasta el enfriamiento y la conectividad de alta velocidad, Furukawa está desempeñando un papel fundamental en la configuración de la próxima generación de Data Centers que impulsarán nuestra era digital.
Acerca de Furukawa Solutions: Con un amplio portafolio de soluciones de infraestructura de comunicación, atiende diversos mercados como: Centro de Datos, Industrias, Oficinas, Operadoras de Telecomunicaciones, Servicios, entre otros, en los diversos niveles de aplicación.
Resultado de la unión de diversos centros de desarrollo, producción y soporte distribuidos por todo el mundo, Furukawa Solutions cuenta con la solidez del Grupo Furukawa Electric, que actúa hace más de 135 años de manera Global, ofreciendo soluciones de clase mundial con soporte y servicios locales.
Google Chrome es el navegador más apuntado por los cibercriminales
ESET, compañía de seguridad informática, alerta que los ciberataques dirigidos a vulnerabilidades en los navegadores web están en constante crecimiento y Google Chrome emerge como el blanco preferido de ciberdelincuentes.
Publicación: 12 de Septiembre/2023.
Según un análisis realizado por WatchGuard, durante el segundo trimestre de 2022 hubo un aumento del 23% en los ataques de malware dirigidos a los navegadores Chrome, Firefox e Internet Explorer, en comparación con el trimestre anterior. El informe revela que aumentaron un 50% los ataques dirigidos a Chrome, ESET, compañía líder en detección proactiva de amenazas, analiza por qué los ciberdelincuentes apuntan tanto a este buscador.
Los navegadores son un blanco buscado por los cibercriminales dado su el papel crucial, son los guardianes del mundo digital, responsables de administrar datos confidenciales, como contraseñas, cookies e incluso detalles de tarjetas de crédito. Este tesoro de información hace que los navegadores sean un objetivo atractivo para el malware que tiene como objetivo robar datos.
Estos datos robados son de gran valor para los ciberdelincuentes, ya sea para uso directo en ataques o para la venta en la dark web. Las contraseñas corporativas se pueden usar para lanzar ataques cibernéticos a gran escala, incluidas campañas de ransomware, mientras que los detalles de tarjetas robadas pueden llevar al vaciado de las cuentas bancarias de usuarios desprevenidos.
“En un escenario en el que Chrome se enfrenta a un número alarmante de vulnerabilidades, es esencial que los usuarios y administradores de sistemas estén atentos y mantengan sus navegadores actualizados y también sigan una serie de mejores prácticas para proteger sus datos e información contra las crecientes amenazas cibernéticas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una de las razones detrás de este aumento en los ataques de Chrome puede ser la persistencia de vulnerabilidades de zero-day. En 2022, el equipo de investigación de ESET observó varios casos de vulnerabilidades críticas en Chrome, y, en ese entonces, Google emitió una alerta de que estaban siendo explotados activamente en ataques cibernéticos. Instaron, a su vez, a los usuarios de Chrome en Windows, Mac y Linux a aplicar inmediatamente las actualizaciones de seguridad pertinentes.
Otra de las razones, según ESET, podría ser la negligencia de muchos usuarios y administradores de sistemas hacia las actualizaciones de seguridad, sin las cuales los navegadores siguen siendo muy vulnerables a los ataques. Garantizar que las actualizaciones de seguridad críticas se apliquen inmediatamente es una de las medidas más efectivas para protegerse contra los ataques cibernéticos dirigidos a navegadores y otros tipos de software.
Como dice el informe de WatchGuard: “Todo lo que se necesita es una sola vulnerabilidad sin parches para que un ataque encuentre una brecha en sus defensas. Mantener su software actualizado con las últimas correcciones de seguridad es una de las mejores acciones que puede tomar para fortalecer su defensa cibernética”.
ESET comparte algunos consejos para evitar ser víctima de ataques:
· Mantener el navegador actualizado: asegurarse de tener la última versión, ya que las actualizaciones a menudo incluyen correcciones de seguridad vitales que abordan vulnerabilidades conocidas.
· Activar las actualizaciones automáticas: configurar el navegador para aplicar automáticamente actualizaciones de seguridad. Esto ayuda a garantizar que siempre se esté protegido contra las amenazas más recientes.
· Emplear extensiones de seguridad confiables que puedan ayudar a bloquear contenido malicioso y proteger la privacidad mientras se navega por la web. Evitar instalar extensiones y complementos de fuentes desconocidas, ya que pueden utilizarse como vectores para ataques cibernéticos.
· Utilizar un antivirus actualizado: asegurarse de que el software de seguridad esté actualizado y ejecutándose en el sistema. Esto puede ayudar a detectar y bloquear el malware antes de que infecte el navegador.
· Habilitar la autenticación de dos factores (2FA) cuando sea posible, para las cuentas, incluidos los servicios de correo electrónico y redes sociales. Esto agrega una capa adicional de seguridad.
· Evitar hacer clic en enlaces o descargar archivos de fuentes poco confiables o sospechosas. Esto puede evitar ser víctima de phishing y descargas maliciosas.
· Asegurarse de que las contraseñas sean complejas y únicas para cada cuenta en línea. Un administrador de contraseñas puede ayudar a realizar un seguimiento de ellas de forma segura.
· Mantenerse actualizado sobre las últimas amenazas cibernéticas y de qué manera pueden afectar. La educación continua es una de las mejores maneras de protegerse.
· Efectuar copias de seguridad periódicas de los datos importantes para que, en caso de un ataque exitoso, se pueda restaurar la información sin pérdidas significativas.
Los navegadores son un blanco buscado por los cibercriminales dado su el papel crucial, son los guardianes del mundo digital, responsables de administrar datos confidenciales, como contraseñas, cookies e incluso detalles de tarjetas de crédito. Este tesoro de información hace que los navegadores sean un objetivo atractivo para el malware que tiene como objetivo robar datos.
Estos datos robados son de gran valor para los ciberdelincuentes, ya sea para uso directo en ataques o para la venta en la dark web. Las contraseñas corporativas se pueden usar para lanzar ataques cibernéticos a gran escala, incluidas campañas de ransomware, mientras que los detalles de tarjetas robadas pueden llevar al vaciado de las cuentas bancarias de usuarios desprevenidos.
“En un escenario en el que Chrome se enfrenta a un número alarmante de vulnerabilidades, es esencial que los usuarios y administradores de sistemas estén atentos y mantengan sus navegadores actualizados y también sigan una serie de mejores prácticas para proteger sus datos e información contra las crecientes amenazas cibernéticas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Una de las razones detrás de este aumento en los ataques de Chrome puede ser la persistencia de vulnerabilidades de zero-day. En 2022, el equipo de investigación de ESET observó varios casos de vulnerabilidades críticas en Chrome, y, en ese entonces, Google emitió una alerta de que estaban siendo explotados activamente en ataques cibernéticos. Instaron, a su vez, a los usuarios de Chrome en Windows, Mac y Linux a aplicar inmediatamente las actualizaciones de seguridad pertinentes.
Otra de las razones, según ESET, podría ser la negligencia de muchos usuarios y administradores de sistemas hacia las actualizaciones de seguridad, sin las cuales los navegadores siguen siendo muy vulnerables a los ataques. Garantizar que las actualizaciones de seguridad críticas se apliquen inmediatamente es una de las medidas más efectivas para protegerse contra los ataques cibernéticos dirigidos a navegadores y otros tipos de software.
Como dice el informe de WatchGuard: “Todo lo que se necesita es una sola vulnerabilidad sin parches para que un ataque encuentre una brecha en sus defensas. Mantener su software actualizado con las últimas correcciones de seguridad es una de las mejores acciones que puede tomar para fortalecer su defensa cibernética”.
ESET comparte algunos consejos para evitar ser víctima de ataques:
· Mantener el navegador actualizado: asegurarse de tener la última versión, ya que las actualizaciones a menudo incluyen correcciones de seguridad vitales que abordan vulnerabilidades conocidas.
· Activar las actualizaciones automáticas: configurar el navegador para aplicar automáticamente actualizaciones de seguridad. Esto ayuda a garantizar que siempre se esté protegido contra las amenazas más recientes.
· Emplear extensiones de seguridad confiables que puedan ayudar a bloquear contenido malicioso y proteger la privacidad mientras se navega por la web. Evitar instalar extensiones y complementos de fuentes desconocidas, ya que pueden utilizarse como vectores para ataques cibernéticos.
· Utilizar un antivirus actualizado: asegurarse de que el software de seguridad esté actualizado y ejecutándose en el sistema. Esto puede ayudar a detectar y bloquear el malware antes de que infecte el navegador.
· Habilitar la autenticación de dos factores (2FA) cuando sea posible, para las cuentas, incluidos los servicios de correo electrónico y redes sociales. Esto agrega una capa adicional de seguridad.
· Evitar hacer clic en enlaces o descargar archivos de fuentes poco confiables o sospechosas. Esto puede evitar ser víctima de phishing y descargas maliciosas.
· Asegurarse de que las contraseñas sean complejas y únicas para cada cuenta en línea. Un administrador de contraseñas puede ayudar a realizar un seguimiento de ellas de forma segura.
· Mantenerse actualizado sobre las últimas amenazas cibernéticas y de qué manera pueden afectar. La educación continua es una de las mejores maneras de protegerse.
· Efectuar copias de seguridad periódicas de los datos importantes para que, en caso de un ataque exitoso, se pueda restaurar la información sin pérdidas significativas.
Explorando el Papel de la Inteligencia Artificial en la Revolución de la Ciberseguridad
Publicación: 11 de Septiembre/2023
En una época en la que las amenazas de ciberseguridad evolucionan rápidamente, las organizaciones se enfrentan al desafío de proteger sus activos digitales a la vez que mantienen la confianza de sus clientes.
El Dr. Avesta Hojjati, Vicepresidente de Ingeniería y Jefe de Investigación y Desarrollo de Digicert, partner de Certicámara, considera que explorar técnicas avanzadas de IA, incluyendo el aprendizaje automático, la detección de anomalías y el análisis de comportamiento, permiten a las organizaciones estar un paso adelante de los adversarios.
En el Congreso Internacional de TIC, ANDICOM, de este año, Hojjati, demostró cómo la inteligencia artificial (IA) está revolucionando la ciberseguridad y cómo las organizaciones pueden aprovechar las capacidades de la IA para detectar y responder a amenazas cibernéticas de manera más efectiva, posibilitando una defensa proactiva y así, mitigando amenazas para las empresas.
"La IA es uno de los fundamentos de la confianza digital y puede realmente ampliarla, siempre y cuando tomemos las precauciones adecuadas. La utilización de tecnologías como la Infraestructura de Clave Pública (PKI) puede desempeñar un papel fundamental en la protección contra las amenazas emergentes relacionadas con la IA, como los deep fakes, y en el mantenimiento de la integridad de las comunicaciones digitales”, aseguró Hojjati, representante de DigiCert y Certicámara en ANDICOM
Por su parte, Martha Moreno, Presidente de Certicámara, considera que la inteligencia artificial (IA) posee un inmenso potencial para las entidades de certificación digital al facilitar la agilización y mejora de los procesos de análisis de la identidad de las personas.
“Este avance puede aumentar la precisión en la evaluación e incluso posibilitar la identificación de patrones más complejos en vastos conjuntos de datos, especialmente en contextos de creciente demanda de servicios, como el caso de Colombia con sus 52 millones de ciudadanos. No obstante, el desafío primordial radica en lograr un equilibrio entre este progreso y la supervisión humana.
Tal equilibrio es esencial para asegurar tanto la calidad como la ética en las decisiones tomadas por las entidades de certificación”, expresó Moreno.
Para Hojjati, es importante tener en cuenta consideraciones éticas en torno a la IA en la ciberseguridad, haciendo hincapié en la importancia de prácticas de IA responsables y supervisión humana para garantizar la seguridad y privacidad de los entornos digitales.
Hojjati aporta una gran experiencia a su rol como Jefe de I+D en DigiCert. Con una trayectoria que incluye contribuciones al equipo de gestión de productos de Symantec y al renombrado equipo de seguridad de Yahoo, ha escrito numerosos artículos académicos e investigado temas que van desde ataques de canal lateral en dispositivos médicos hasta seguridad de sistemas integrados y criptografía aplicada.
El Dr. Avesta Hojjati, Vicepresidente de Ingeniería y Jefe de Investigación y Desarrollo de Digicert, partner de Certicámara, considera que explorar técnicas avanzadas de IA, incluyendo el aprendizaje automático, la detección de anomalías y el análisis de comportamiento, permiten a las organizaciones estar un paso adelante de los adversarios.
En el Congreso Internacional de TIC, ANDICOM, de este año, Hojjati, demostró cómo la inteligencia artificial (IA) está revolucionando la ciberseguridad y cómo las organizaciones pueden aprovechar las capacidades de la IA para detectar y responder a amenazas cibernéticas de manera más efectiva, posibilitando una defensa proactiva y así, mitigando amenazas para las empresas.
"La IA es uno de los fundamentos de la confianza digital y puede realmente ampliarla, siempre y cuando tomemos las precauciones adecuadas. La utilización de tecnologías como la Infraestructura de Clave Pública (PKI) puede desempeñar un papel fundamental en la protección contra las amenazas emergentes relacionadas con la IA, como los deep fakes, y en el mantenimiento de la integridad de las comunicaciones digitales”, aseguró Hojjati, representante de DigiCert y Certicámara en ANDICOM
Por su parte, Martha Moreno, Presidente de Certicámara, considera que la inteligencia artificial (IA) posee un inmenso potencial para las entidades de certificación digital al facilitar la agilización y mejora de los procesos de análisis de la identidad de las personas.
“Este avance puede aumentar la precisión en la evaluación e incluso posibilitar la identificación de patrones más complejos en vastos conjuntos de datos, especialmente en contextos de creciente demanda de servicios, como el caso de Colombia con sus 52 millones de ciudadanos. No obstante, el desafío primordial radica en lograr un equilibrio entre este progreso y la supervisión humana.
Tal equilibrio es esencial para asegurar tanto la calidad como la ética en las decisiones tomadas por las entidades de certificación”, expresó Moreno.
Para Hojjati, es importante tener en cuenta consideraciones éticas en torno a la IA en la ciberseguridad, haciendo hincapié en la importancia de prácticas de IA responsables y supervisión humana para garantizar la seguridad y privacidad de los entornos digitales.
Hojjati aporta una gran experiencia a su rol como Jefe de I+D en DigiCert. Con una trayectoria que incluye contribuciones al equipo de gestión de productos de Symantec y al renombrado equipo de seguridad de Yahoo, ha escrito numerosos artículos académicos e investigado temas que van desde ataques de canal lateral en dispositivos médicos hasta seguridad de sistemas integrados y criptografía aplicada.
Inteligencia Artificial y Machine
Learning: Héroes… ¿y Villanos?
Publicación: 5 de Septiembre/2023
La ciberseguridad y el machine learning son dos áreas fundamentales para ESET, ya que nos permiten proteger a nuestros clientes de las amenazas cibernéticas cada vez más sofisticadas que existen en el mundo digital. ESET, compañía líder en detección proactiva de amenazas, analiza los puntos positivos y los negativos de la Inteligencia Artificial y Machine Learning.
La Inteligencia Artificial (IA) y el Machine Learning (ML), también conocido como aprendizaje automático, son tecnologías utilizadas desde hace ya algunos años para facilitar mecanismos y la toma de decisiones en rubros como el marketing, servicios de atención al cliente o incluso en ciberseguridad. De hecho, el informe “Global AI Adoption” de IBM asegura que el 29% de las organizaciones latinoamericanas ya tiene algún tipo de implementación de estas soluciones, mientras que el 43% está evaluando el uso de la tecnología.
“La aplicación del Machine Learning en la detección de amenazas nos permite analizar grandes cantidades de datos y encontrar patrones que pueden ser indicativos de comportamientos malicioso y así ofrecer una protección más rápida y precisa, manteniéndonos a salvo de ataques de malware, phishing y otras amenazas”, explica Alexander Ramírez Duque, CEO de ESET Colombia – Frontech.
¿Por qué estas tecnologías pueden ser grandes aliadas para el cibercrimen?
Así como la IA y el ML pueden aportar grandes beneficios en el campo de la seguridad, debemos considerar que también son utilizadas por el cibercrimen para agilizar sus procesos y mejorar técnicas de ataque. En este sentido, hay herramientas que si bien no son creadas con fines maliciosos pueden tener un uso tergiversado por los cibercriminales en sus prácticas delictivas.
La aplicación de estas tecnologías en el mundo del cibercrimen puede facilitar algunas tareas y elevar el nivel de complejidad de ciertos ataques. Algunos ejemplos de las técnicas que pueden verse beneficiadas son la ingeniería social, la creación de imágenes falsas cada vez más reales (conocidas como deepfakes) e incluso el desarrollo de códigos maliciosos. También hay que mencionar el hecho de que al mismo tiempo se están desarrollando herramientas que ayudan a identificar más eficientemente la veracidad de este tipo de contenidos.
En el campo de la ciberseguridad, Machine Learning también ha aportado varios beneficios, incluyendo un escaneo eficiente, una detección más rápida y precisa. Particularmente en la industria antimalware, ML se refiere a tecnologías integradas en una solución que se alimentó con grandes cantidades de muestras debidamente etiquetadas por expertos y que aprendió a diferenciarlas. Debido a este entrenamiento, los algoritmos son capaces de analizar, identificar y actuar contra la mayoría de las amenazas potenciales, haciendo que las soluciones de seguridad sean más rápidas.
“Si bien esto parece ser algo nuevo y novedoso, en ESET trabajamos con Machine Learning desde mediados de la década de los 90s. Además de brindar capas específicas de protección, con tecnologías dedicadas para cada tipo de amenaza, el ML brinda una capa fundamental para aquellas amenazas desconocidas, y permite nutrir con datos al resto de las tecnologías presentes en nuestras soluciones. La ciberseguridad y el Machine Learning son áreas en constante evolución, por lo que desde ESET se trabaja para estar siempre actualizados y ofrecer las herramientas y soluciones más avanzadas”, agregó Ramírez.
En conclusión, la combinación de la ciberseguridad y el Machine Learning es esencial para brindar una protección sólida y efectiva en el mundo digital actual, y en ESET estamos comprometidos en seguir innovando y mejorando para proteger a nuestros clientes de manera efectiva.
La Inteligencia Artificial (IA) y el Machine Learning (ML), también conocido como aprendizaje automático, son tecnologías utilizadas desde hace ya algunos años para facilitar mecanismos y la toma de decisiones en rubros como el marketing, servicios de atención al cliente o incluso en ciberseguridad. De hecho, el informe “Global AI Adoption” de IBM asegura que el 29% de las organizaciones latinoamericanas ya tiene algún tipo de implementación de estas soluciones, mientras que el 43% está evaluando el uso de la tecnología.
“La aplicación del Machine Learning en la detección de amenazas nos permite analizar grandes cantidades de datos y encontrar patrones que pueden ser indicativos de comportamientos malicioso y así ofrecer una protección más rápida y precisa, manteniéndonos a salvo de ataques de malware, phishing y otras amenazas”, explica Alexander Ramírez Duque, CEO de ESET Colombia – Frontech.
¿Por qué estas tecnologías pueden ser grandes aliadas para el cibercrimen?
Así como la IA y el ML pueden aportar grandes beneficios en el campo de la seguridad, debemos considerar que también son utilizadas por el cibercrimen para agilizar sus procesos y mejorar técnicas de ataque. En este sentido, hay herramientas que si bien no son creadas con fines maliciosos pueden tener un uso tergiversado por los cibercriminales en sus prácticas delictivas.
La aplicación de estas tecnologías en el mundo del cibercrimen puede facilitar algunas tareas y elevar el nivel de complejidad de ciertos ataques. Algunos ejemplos de las técnicas que pueden verse beneficiadas son la ingeniería social, la creación de imágenes falsas cada vez más reales (conocidas como deepfakes) e incluso el desarrollo de códigos maliciosos. También hay que mencionar el hecho de que al mismo tiempo se están desarrollando herramientas que ayudan a identificar más eficientemente la veracidad de este tipo de contenidos.
En el campo de la ciberseguridad, Machine Learning también ha aportado varios beneficios, incluyendo un escaneo eficiente, una detección más rápida y precisa. Particularmente en la industria antimalware, ML se refiere a tecnologías integradas en una solución que se alimentó con grandes cantidades de muestras debidamente etiquetadas por expertos y que aprendió a diferenciarlas. Debido a este entrenamiento, los algoritmos son capaces de analizar, identificar y actuar contra la mayoría de las amenazas potenciales, haciendo que las soluciones de seguridad sean más rápidas.
“Si bien esto parece ser algo nuevo y novedoso, en ESET trabajamos con Machine Learning desde mediados de la década de los 90s. Además de brindar capas específicas de protección, con tecnologías dedicadas para cada tipo de amenaza, el ML brinda una capa fundamental para aquellas amenazas desconocidas, y permite nutrir con datos al resto de las tecnologías presentes en nuestras soluciones. La ciberseguridad y el Machine Learning son áreas en constante evolución, por lo que desde ESET se trabaja para estar siempre actualizados y ofrecer las herramientas y soluciones más avanzadas”, agregó Ramírez.
En conclusión, la combinación de la ciberseguridad y el Machine Learning es esencial para brindar una protección sólida y efectiva en el mundo digital actual, y en ESET estamos comprometidos en seguir innovando y mejorando para proteger a nuestros clientes de manera efectiva.
69% de las organizaciones de Latinoamérica sufrió algún incidente de seguridad durante el último año
ESET, compañía de seguridad informática, presenta su informe ESET Security Report 2023 que analiza el panorama de la seguridad en las empresas de América Latina.
Publicación: 31 de agosto/2023
ESET, compañía líder en detección proactiva de amenazas, presenta los resultados del ESET Security Report 2023. Este informe aborda las principales preocupaciones de las empresas de América Latina en lo que refiere a la seguridad de la información, así como la cantidad de incidentes de seguridad reportados durante el último año, el impacto de amenazas específicas como el ransomware, el spyware y los troyanos. El documento también incluye cuáles son las principales medidas de seguridad que implementan las empresas latinoamericanas, tanto en términos de soluciones tecnológicas como de prácticas de gestión.
Algunos datos destacados que se desprenden del reporte muestran que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año. Por otro lado, los países con el mayor porcentaje de detecciones de códigos maliciosos en campañas de phishing son Ecuador 8%, seguido por Costa Rica 7,2%, Colombia 5,7%, Guatemala 5,2% y El Salvador 5,1%.
En este contexto, el 66% de las empresas señalaron que el robo o fuga de información es su mayor preocupación en materia de ciberseguridad, mientras que el 65% considera que el presupuesto asignado al área de ciberseguridad no es suficiente.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo. A lo largo de 2022 desde ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Incidentes de seguridad más reportados
Según la encuesta, entre las principales formas de ataque que registran las organizaciones el 70% considera que el phishing es la forma de ataque más común, seguida por los ataques con malware (63%) y en tercer lugar los ataques que buscan robar credenciales de acceso (56%). Por otra parte, considerando que en 2022 se registró un aumento del 26% en la cantidad de vulnerabilidades reportadas, vale la pena mencionar que el 49% de las empresas confirmó que recibió intentos de ataque que buscaban explotar una vulnerabilidad.
Ransomware
Amenazas como el ransomware y los troyanos de acceso remoto (RAT, por sus siglas en inglés) han sido constantes en América Latina durante 2022 y continúan siéndolo en 2023. En el caso del ransomware, el 96% de los organizaciones considera que este tipo de amenaza representa una especial preocupación y el 21% confirma haber sido objetivo de un ataque de ransomware en los últimos dos años. En cuanto a la forma de recuperarse de estos incidentes que tanto afectan a la productividad y reputación de las empresas, el 77% lo hizo utilizando backup y solo el 4% pagando el rescate a los cibercriminales. Considerando que pagar es algo que siempre se desaconseja por varias razones, vale la pena destacar que el 84% aseveró que no negociaría el pago de un rescate con los atacantes y que el 14% estaría dispuesto a considerarlo.
En 2022 varios organismos gubernamentales y empresas privadas de América Latina fueron víctimas de grupos de ransomware, como fueron Conti, Hive, LockBit o Vice Society, por nombrar algunos. Uno de los ataques de ransomware más recordado del último año fue el que sufrió Costa Rica cuando los grupos Conti y Hive afectaron a varios organismos de gobierno y las autoridades declararon la emergencia nacional. Además de este episodio, empresas de otros países de la región como Argentina o Chile protagonizar ataques operados por grupos que operan bajo el modelo de ransomware as a service o RaaS, por sus siglas en inglés.
Spyware y troyanos
Según ESET, cada vez es más frecuente encontrar campañas orientadas específicamente para el robo de datos y el espionaje usando malware de tipo spyware. En esta categoría se encuentran los keyloggers, RAT (o herramientas de acceso remoto), troyanos bancarios, infostealers, entre otras amenazas que contienen alguna funcionalidad para el espionaje.
Según los datos de la telemetría de ESET, el país con un mayor índice de detección de este tipo de amenaza es Brasil (8,1), seguido por México (7,1), Uruguay (5,8) y Argentina (5.3).
Por otra parte, gran parte de los ataques dirigidos en 2022 involucraron el uso de familias más genéricas de troyanos, como son los dropper o downloader. Estos se encargan de ingresar a los sistemas de la víctima y descargar una segunda amenaza en el equipo, además de generar persistencia. De esta manera los cibercriminales logran eludir reglas o controles de seguridad que sean demasiado estrictas. Además, utilizar códigos maliciosos genéricos para la primera etapa de los ataques es una estrategia que permite revelar menos información de los actores maliciosos y de su intención detrás de los ataques. Según los datos de la telemetría de ESET, Venezuela, con un (7,2), es el país con mayor detección de troyanos, seguido por Brasil (6,4), Guatemala (6,1), El Salvador (5,7) y Honduras (4.5).
¿Cómo se protegen las organizaciones?
Si bien las amenazas evolucionan y las organizaciones se esfuerzan por destinar recursos adecuados para proteger su información y activos, el informe resalta que el 65% de los encuestados considera insuficiente el presupuesto asignado al área de ciberseguridad. Pese a esto, aumentaron las implementaciones de sistemas de Backup, firewalls y soluciones VPN en respuesta al incremento de ataques. En lo que refiere a la gestión, el 81% de las organizaciones asegura contar con una política de seguridad y el 41% cuenta con un plan de respuesta a incidente, mientras que el 27% cuenta con un seguro contra riesgos cibernéticos.
“El ESET Security Report 2023 brinda un panorama sobre el estado de la ciberseguridad corporativa en América Latina. Muchas organizaciones han tenido el desafío de hacer la transición del teletrabajo al trabajo híbrido luego de la pandemia, pero como muestra el informe, muchas empresas siguen sin estar preparadas para adoptar este modelo de manera segura. Si a esto sumamos la evolución tecnológica que viene acompañada por los avances en Inteligencia Artificial para automatizar tareas y procesos, está claro que las organizaciones tienen por delante grandes desafíos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos datos destacados que se desprenden del reporte muestran que el 69% de las organizaciones de América Latina sufrió algún incidente de seguridad durante el último año. Por otro lado, los países con el mayor porcentaje de detecciones de códigos maliciosos en campañas de phishing son Ecuador 8%, seguido por Costa Rica 7,2%, Colombia 5,7%, Guatemala 5,2% y El Salvador 5,1%.
En este contexto, el 66% de las empresas señalaron que el robo o fuga de información es su mayor preocupación en materia de ciberseguridad, mientras que el 65% considera que el presupuesto asignado al área de ciberseguridad no es suficiente.
La adopción de soluciones de seguridad para dispositivos móviles aumentó, pasando de 10% en 2021 a 21% en 2022. Sin embargo, considerando el crecimiento que han tenido las vulnerabilidades en Android y el rol que tienen los dispositivos móviles en los negocios, el porcentaje de adopción sigue siendo bajo. A lo largo de 2022 desde ESET observaron cómo los cibercriminales siguen logrando distribuir malware a través de aplicaciones disponibles en Google Play y también campañas más sofisticadas tanto para Android como iOS con el objetivo de robar criptomonedas o realizar espionaje.
Incidentes de seguridad más reportados
Según la encuesta, entre las principales formas de ataque que registran las organizaciones el 70% considera que el phishing es la forma de ataque más común, seguida por los ataques con malware (63%) y en tercer lugar los ataques que buscan robar credenciales de acceso (56%). Por otra parte, considerando que en 2022 se registró un aumento del 26% en la cantidad de vulnerabilidades reportadas, vale la pena mencionar que el 49% de las empresas confirmó que recibió intentos de ataque que buscaban explotar una vulnerabilidad.
Ransomware
Amenazas como el ransomware y los troyanos de acceso remoto (RAT, por sus siglas en inglés) han sido constantes en América Latina durante 2022 y continúan siéndolo en 2023. En el caso del ransomware, el 96% de los organizaciones considera que este tipo de amenaza representa una especial preocupación y el 21% confirma haber sido objetivo de un ataque de ransomware en los últimos dos años. En cuanto a la forma de recuperarse de estos incidentes que tanto afectan a la productividad y reputación de las empresas, el 77% lo hizo utilizando backup y solo el 4% pagando el rescate a los cibercriminales. Considerando que pagar es algo que siempre se desaconseja por varias razones, vale la pena destacar que el 84% aseveró que no negociaría el pago de un rescate con los atacantes y que el 14% estaría dispuesto a considerarlo.
En 2022 varios organismos gubernamentales y empresas privadas de América Latina fueron víctimas de grupos de ransomware, como fueron Conti, Hive, LockBit o Vice Society, por nombrar algunos. Uno de los ataques de ransomware más recordado del último año fue el que sufrió Costa Rica cuando los grupos Conti y Hive afectaron a varios organismos de gobierno y las autoridades declararon la emergencia nacional. Además de este episodio, empresas de otros países de la región como Argentina o Chile protagonizar ataques operados por grupos que operan bajo el modelo de ransomware as a service o RaaS, por sus siglas en inglés.
Spyware y troyanos
Según ESET, cada vez es más frecuente encontrar campañas orientadas específicamente para el robo de datos y el espionaje usando malware de tipo spyware. En esta categoría se encuentran los keyloggers, RAT (o herramientas de acceso remoto), troyanos bancarios, infostealers, entre otras amenazas que contienen alguna funcionalidad para el espionaje.
Según los datos de la telemetría de ESET, el país con un mayor índice de detección de este tipo de amenaza es Brasil (8,1), seguido por México (7,1), Uruguay (5,8) y Argentina (5.3).
Por otra parte, gran parte de los ataques dirigidos en 2022 involucraron el uso de familias más genéricas de troyanos, como son los dropper o downloader. Estos se encargan de ingresar a los sistemas de la víctima y descargar una segunda amenaza en el equipo, además de generar persistencia. De esta manera los cibercriminales logran eludir reglas o controles de seguridad que sean demasiado estrictas. Además, utilizar códigos maliciosos genéricos para la primera etapa de los ataques es una estrategia que permite revelar menos información de los actores maliciosos y de su intención detrás de los ataques. Según los datos de la telemetría de ESET, Venezuela, con un (7,2), es el país con mayor detección de troyanos, seguido por Brasil (6,4), Guatemala (6,1), El Salvador (5,7) y Honduras (4.5).
¿Cómo se protegen las organizaciones?
Si bien las amenazas evolucionan y las organizaciones se esfuerzan por destinar recursos adecuados para proteger su información y activos, el informe resalta que el 65% de los encuestados considera insuficiente el presupuesto asignado al área de ciberseguridad. Pese a esto, aumentaron las implementaciones de sistemas de Backup, firewalls y soluciones VPN en respuesta al incremento de ataques. En lo que refiere a la gestión, el 81% de las organizaciones asegura contar con una política de seguridad y el 41% cuenta con un plan de respuesta a incidente, mientras que el 27% cuenta con un seguro contra riesgos cibernéticos.
“El ESET Security Report 2023 brinda un panorama sobre el estado de la ciberseguridad corporativa en América Latina. Muchas organizaciones han tenido el desafío de hacer la transición del teletrabajo al trabajo híbrido luego de la pandemia, pero como muestra el informe, muchas empresas siguen sin estar preparadas para adoptar este modelo de manera segura. Si a esto sumamos la evolución tecnológica que viene acompañada por los avances en Inteligencia Artificial para automatizar tareas y procesos, está claro que las organizaciones tienen por delante grandes desafíos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los jóvenes proponen soluciones para un mejor futuro
El programa Solve For Tomorrow de Samsung ha incentivado en sus 7 ediciones en Colombia, a los jóvenes a proponer soluciones para mejorar las problemáticas de sus comunidades.
Publicación: 30 de agosto/2023
Las nuevas generaciones son cada día más partícipes de su futuro y lo demuestran mediante sus acciones y compromiso para con ellos, su comunidad y la sociedad. Para ellos, Samsung Electronics creó Solve for Tomorrow (Soluciones para el Futuro), un programa que busca solucionar problemas de las comunidades desde los ojos de jóvenes estudiantes de colegios públicos, entre los grados 8 y 11, aprovechando la tecnología, ciencia, ingeniería y matemáticas.
Este programa llega a su séptima edición en Colombia en 2023 y da cuenta del interés de los jóvenes de buscar soluciones a las necesidades de sus comunidades. En esta nueva versión, se registró un crecimiento de más de 10%, con respecto al año anterior, en el número de proyectos inscritos. Se recibieron 2.161 proyectos, frente a los 1.900 del año 2022; por lo que, 6.810 estudiantes de 153 colegios ubicados en 82 municipios de 21 departamentos participarán para llevar a cabo un proyecto que mejorará la vida en su comunidad.
En la versión de 2022 se inscribieron proyectos de 159 colegios, presentes en 81 municipios del país. Es de resaltar que, de los 25 finalistas, 5 fueron de Bosconia, municipio del Cesar, en el norte del país, incluyendo al proyecto ganador.
De la adversidad al progreso
Bosconia, un pueblo fundado por trabajadores de ferrocarril, tiene menos de un siglo de historia y su principal atractivo es ser el cruce de múltiples vías de transporte. Con una población cercana a los 45.000 habitantes, el municipio es una muestra del esfuerzo de sus habitantes para destacarse y hacer historia.
Gracias a comprender los problemas como oportunidades, los jóvenes bosconoences han demostrado que sus ideas pueden ser más fuertes para ayudar a construir un mejor futuro. Desarrollado por tres estudiantes: Ana María Charris, Nathaly Sierra y Luis Andrés Padilla, con el acompañamiento del docente Hernán Mojica, el proyecto CoolRoof creó un sistema de paneles modulares de aislamiento para reducir las condiciones de temperatura en las aulas de clase al sembrar diversos tipos de plantas, ubicándolas en techos y cubiertas y convirtiéndolas en barreras naturales de la temperatura y diversas condiciones ambientales.
Estas barreras protectoras contra el sol logran disminuir las altas temperaturas presentes diariamente al interior de aulas escolares y casas, pero lo más importante para estos jóvenes creadores, es la posibilidad de mejorar las condiciones de vida de sus compañeros de clase y de sus familias.
Tras más de seis meses de trabajo, estos tres estudiantes fueron los ganadores de Solve for Tomorrow 2022, con la idea de seguir con el desarrollo de su proyecto, para ayudar a sus comunidades. Luis Andrés, quien sueña con ser Ingeniero de Maquinarias, asegura, “gracias a mi participación en este proyecto, aprendí a expresarme ante otras personas, que mi opinión y la de los demás cuenta y que el trabajo en equipo nos ayuda a encontrar soluciones para mi comunidad”.
Para Ana María Charris el futuro está en las ciencias de la salud y el principal aprendizaje que obtuvo de Solve For Tomorrow fue la capacidad de trabajar en equipo y la posibilidad de implementar el proyecto más allá de las aulas. Según Ana, “caímos en cuenta de la necesidad de hacer que el proyecto también funcionará en casas o lugares de trabajo de nuestra región, es un proyecto pensado de lo local a lo universal, que puede aplicarse en Colombia o en cualquier parte del mundo”.
Mientras que Nathaly Sierra quiere que su camino vaya por la biología. Para ella, el proyecto busca ayudar a las personas que, por las estructuras de sus viviendas, sufren más por las condiciones medioambientales. “Cuando las viviendas tienen techos de zinc, sus habitantes sufren mucho más debido al calor que llegan a almacenar, es por esto que CoolRoof puede ser la solución para que muchos hogares tengan mejores condiciones para vivir”.
Soluciones para el Futuro invita a los jóvenes estudiantes colombianos a desarrollar proyectos innovadores que den soluciones a problemáticas que se vivan en sus comunidades, que sean sostenibles y escalables.
“Desde Samsung Colombia asesoramos a los equipos con un grupo de mentores, especializados en diversos campos, con el propósito de que estos proyectos lleguen a convertirse en productos reales con un verdadero impacto para sus comunidades”, destaca Iván Laverde, gerente de Ciudadanía Corporativa de Samsung Colombia.
“Hacer parte de este tipo de iniciativas ayuda en el desarrollo de capacidades que pueden fortalecer las habilidades cómo ciudadanos digitales y ayudar en el futuro ingreso de los jóvenes al mercado laboral”, concluye el ejecutivo. Para mayor información de Soluciones para el Futuro, ingrese a https://www.samsung.com.co/pre_registro_SFT_2023/#/home/
Este programa llega a su séptima edición en Colombia en 2023 y da cuenta del interés de los jóvenes de buscar soluciones a las necesidades de sus comunidades. En esta nueva versión, se registró un crecimiento de más de 10%, con respecto al año anterior, en el número de proyectos inscritos. Se recibieron 2.161 proyectos, frente a los 1.900 del año 2022; por lo que, 6.810 estudiantes de 153 colegios ubicados en 82 municipios de 21 departamentos participarán para llevar a cabo un proyecto que mejorará la vida en su comunidad.
En la versión de 2022 se inscribieron proyectos de 159 colegios, presentes en 81 municipios del país. Es de resaltar que, de los 25 finalistas, 5 fueron de Bosconia, municipio del Cesar, en el norte del país, incluyendo al proyecto ganador.
De la adversidad al progreso
Bosconia, un pueblo fundado por trabajadores de ferrocarril, tiene menos de un siglo de historia y su principal atractivo es ser el cruce de múltiples vías de transporte. Con una población cercana a los 45.000 habitantes, el municipio es una muestra del esfuerzo de sus habitantes para destacarse y hacer historia.
Gracias a comprender los problemas como oportunidades, los jóvenes bosconoences han demostrado que sus ideas pueden ser más fuertes para ayudar a construir un mejor futuro. Desarrollado por tres estudiantes: Ana María Charris, Nathaly Sierra y Luis Andrés Padilla, con el acompañamiento del docente Hernán Mojica, el proyecto CoolRoof creó un sistema de paneles modulares de aislamiento para reducir las condiciones de temperatura en las aulas de clase al sembrar diversos tipos de plantas, ubicándolas en techos y cubiertas y convirtiéndolas en barreras naturales de la temperatura y diversas condiciones ambientales.
Estas barreras protectoras contra el sol logran disminuir las altas temperaturas presentes diariamente al interior de aulas escolares y casas, pero lo más importante para estos jóvenes creadores, es la posibilidad de mejorar las condiciones de vida de sus compañeros de clase y de sus familias.
Tras más de seis meses de trabajo, estos tres estudiantes fueron los ganadores de Solve for Tomorrow 2022, con la idea de seguir con el desarrollo de su proyecto, para ayudar a sus comunidades. Luis Andrés, quien sueña con ser Ingeniero de Maquinarias, asegura, “gracias a mi participación en este proyecto, aprendí a expresarme ante otras personas, que mi opinión y la de los demás cuenta y que el trabajo en equipo nos ayuda a encontrar soluciones para mi comunidad”.
Para Ana María Charris el futuro está en las ciencias de la salud y el principal aprendizaje que obtuvo de Solve For Tomorrow fue la capacidad de trabajar en equipo y la posibilidad de implementar el proyecto más allá de las aulas. Según Ana, “caímos en cuenta de la necesidad de hacer que el proyecto también funcionará en casas o lugares de trabajo de nuestra región, es un proyecto pensado de lo local a lo universal, que puede aplicarse en Colombia o en cualquier parte del mundo”.
Mientras que Nathaly Sierra quiere que su camino vaya por la biología. Para ella, el proyecto busca ayudar a las personas que, por las estructuras de sus viviendas, sufren más por las condiciones medioambientales. “Cuando las viviendas tienen techos de zinc, sus habitantes sufren mucho más debido al calor que llegan a almacenar, es por esto que CoolRoof puede ser la solución para que muchos hogares tengan mejores condiciones para vivir”.
Soluciones para el Futuro invita a los jóvenes estudiantes colombianos a desarrollar proyectos innovadores que den soluciones a problemáticas que se vivan en sus comunidades, que sean sostenibles y escalables.
“Desde Samsung Colombia asesoramos a los equipos con un grupo de mentores, especializados en diversos campos, con el propósito de que estos proyectos lleguen a convertirse en productos reales con un verdadero impacto para sus comunidades”, destaca Iván Laverde, gerente de Ciudadanía Corporativa de Samsung Colombia.
“Hacer parte de este tipo de iniciativas ayuda en el desarrollo de capacidades que pueden fortalecer las habilidades cómo ciudadanos digitales y ayudar en el futuro ingreso de los jóvenes al mercado laboral”, concluye el ejecutivo. Para mayor información de Soluciones para el Futuro, ingrese a https://www.samsung.com.co/pre_registro_SFT_2023/#/home/
Botnet Mirai: ¿nuestros electrodomésticos pueden atacarnos?
ESET, compañía de seguridad informática, advierte sobre la importancia de los cuidados de seguridad en los dispositivos hogareños conectados a internet y sus posibles riesgos.
Publicación: 22 de agosto/2023
Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.
“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los "objetivos" del ataque, a través de la sobrecarga de peticiones para saturarlos.
En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.
La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT - internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.
Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet
Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.
“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.
¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo.”, concluye Gutiérrez Amaya, de ESET Latinoamérica.
¿Qué se puede hacer al respecto? Desde ESET comparten las siguientes recomendaciones:
“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.”, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los "objetivos" del ataque, a través de la sobrecarga de peticiones para saturarlos.
En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.
La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT - internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.
Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet
Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.
“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.
¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo.”, concluye Gutiérrez Amaya, de ESET Latinoamérica.
¿Qué se puede hacer al respecto? Desde ESET comparten las siguientes recomendaciones:
- Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
- Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.
Google Drive: Cómo proteger y encriptar los datos almacenados
ESET, compañía de seguridad informática, explica qué es la encriptación y cómo implementarla para la seguridad de los archivos que se almacenen ahí.
Publicación: 8 de agosto/2023
ESET, compañía líder en detección proactiva de amenazas, advierte que la cantidad de datos e información almacenada en este servicio, lo convirtió en un blanco de ataque por parte de ciberdelincuentes. Es por eso que acerca cómo proteger y encriptar los datos almacenados.
Desde 2012, la empresa Google ofrece el servicio Google Drive que permite almacenar en sus servidores archivos, sincronizar y compartirlos entre dispositivos. Además de usuarios particulares, el servicio es usado por millones de empresas y entidades que cuentan con Google Suite o Workspace, que incluyen Google Drive como su repositorio basado en la nube. “El robo de datos se ha convertido en uno de los objetivos más comunes de los ataques cibernéticos, y este servicio no escapa a estos peligros. De hecho, la cantidad de datos e información que almacena, hizo que esta plataforma se convierta en un blanco de ataque por parte de ciberdelincuentes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El sitio de soporte de Google describe las constantes amenazas a la que se exponen los usuarios y aconseja en la prevención de riesgos, como la filtración de datos, la eliminación de datos, accesos no autorizados, suplantación de identidad, etc.
ESET Latinoamérica describe cómo se encripta la información y qué se puede hacer para protegerse y encriptar los datos de Google Drive para salvaguardar la información que se almacene ahí, y evitar la filtración y demás riesgos. Los distintos tipo de encriptación, son:
Como medio de protección de la información: La criptografía es un proceso que se encarga de alterar el contenido de un mensaje o archivo, al efecto de que, para personas no autorizadas, el mismo sea ilegible. Esto se logra mediante técnicas de ocultación, sustitución y permutación, al igual que el uso de algoritmos matemáticos, hasheo, entre otros, que ofrecen confidencialidad e integridad.
La información se encripta de tal manera que solo aquellas personas que conozcan el medio de desencriptarla (clave o llave) podrán descifrar el contenido real de la misma. Puede ser simétrica o asimétrica según las claves que se utilicen para encriptado y desencriptado. En la criptografía simétrica, la clave tanto para cifrar como para descifrar es la misma, por lo que solo el emisor y el receptor deben conocerla. En la asimétrica hay dos tipos de claves: una pública y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave pública del receptor para cifrar la información y este último la descifra con su clave privada.
De datos por defecto de Google Drive: Todos los archivos que se suben a Drive o se crean en Documentos, Hojas de cálculo y Presentaciones se cifran con el cifrado AES de 256 bits, servicio con el que cuenta el usuario con el solo hecho de almacenar información en esta herramienta. Es un cifrado públicamente accesible y abierto que somete a la información por 14 rondas de encriptación, consistentes en una serie de procesos que incluyen la sustitución, trasposición y mezcla del texto plano de entrada para obtener así el texto encriptado de salida, por lo cual según ESET resulta ser uno de los métodos más seguros para garantizar la protección de la información del usuario.
Del lado del cliente de Workspace: Google Workspace for Education es un paquete de herramientas y servicios de Google ideado para centros educativos y otras instituciones que imparten clases en casa para colaborar, agilizar la enseñanza y aprender de forma segura, siendo uno de los servicios incluidos dentro del mismo el almacenamiento en Google Drive. Desde esta herramienta, los usuarios cuentan con la posibilidad de cifrar archivos de Drive, documentos, hojas de cálculo y presentaciones con el cifrado del lado del cliente. La forma de utilizar esta facilidad se encuentra disponible en https://support.google.com/ donde pueden encontrarse las descripciones e instrucciones pertinentes.
Del lado del usuario particular de Google Drive: La mayoría de los usuarios de Google Drive resultan ser usuarios particulares que lo utilizan para sus archivos personales o de trabajo a menor escala. Este tipo de cuenta no tiene la opción de cifrado existente para Workplace; sin embargo, hay distintas maneras de encriptar los datos, ya sea a través de aplicaciones o cargando los documentos ya cifrados. Existen una gran cantidad de aplicaciones que prestan este servicio, desde ESET mencionan las más utilizadas:
Mediante herramientas del paquete Microsoft Office: Una de las opciones más simples, es recurrir directamente al cifrado disponible en las herramientas de Microsoft Office (Word, Excel, etc.) y luego cargar el archivo ya encriptado a Google Drive. La opción para encriptación, según la versión de la herramienta, se encuentra en la pestaña archivos (o file en inglés), opción información (o info) donde el usuario puede seleccionar una opción que dirá “Proteger documento”, “cifrar” o “encrypt” y seguir las instrucciones que automáticamente le indica la herramienta.
A continuación, se muestra un ejemplo de cómo se visualiza esto en Microsoft Word:
Desde 2012, la empresa Google ofrece el servicio Google Drive que permite almacenar en sus servidores archivos, sincronizar y compartirlos entre dispositivos. Además de usuarios particulares, el servicio es usado por millones de empresas y entidades que cuentan con Google Suite o Workspace, que incluyen Google Drive como su repositorio basado en la nube. “El robo de datos se ha convertido en uno de los objetivos más comunes de los ataques cibernéticos, y este servicio no escapa a estos peligros. De hecho, la cantidad de datos e información que almacena, hizo que esta plataforma se convierta en un blanco de ataque por parte de ciberdelincuentes.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El sitio de soporte de Google describe las constantes amenazas a la que se exponen los usuarios y aconseja en la prevención de riesgos, como la filtración de datos, la eliminación de datos, accesos no autorizados, suplantación de identidad, etc.
ESET Latinoamérica describe cómo se encripta la información y qué se puede hacer para protegerse y encriptar los datos de Google Drive para salvaguardar la información que se almacene ahí, y evitar la filtración y demás riesgos. Los distintos tipo de encriptación, son:
Como medio de protección de la información: La criptografía es un proceso que se encarga de alterar el contenido de un mensaje o archivo, al efecto de que, para personas no autorizadas, el mismo sea ilegible. Esto se logra mediante técnicas de ocultación, sustitución y permutación, al igual que el uso de algoritmos matemáticos, hasheo, entre otros, que ofrecen confidencialidad e integridad.
La información se encripta de tal manera que solo aquellas personas que conozcan el medio de desencriptarla (clave o llave) podrán descifrar el contenido real de la misma. Puede ser simétrica o asimétrica según las claves que se utilicen para encriptado y desencriptado. En la criptografía simétrica, la clave tanto para cifrar como para descifrar es la misma, por lo que solo el emisor y el receptor deben conocerla. En la asimétrica hay dos tipos de claves: una pública y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave pública del receptor para cifrar la información y este último la descifra con su clave privada.
De datos por defecto de Google Drive: Todos los archivos que se suben a Drive o se crean en Documentos, Hojas de cálculo y Presentaciones se cifran con el cifrado AES de 256 bits, servicio con el que cuenta el usuario con el solo hecho de almacenar información en esta herramienta. Es un cifrado públicamente accesible y abierto que somete a la información por 14 rondas de encriptación, consistentes en una serie de procesos que incluyen la sustitución, trasposición y mezcla del texto plano de entrada para obtener así el texto encriptado de salida, por lo cual según ESET resulta ser uno de los métodos más seguros para garantizar la protección de la información del usuario.
Del lado del cliente de Workspace: Google Workspace for Education es un paquete de herramientas y servicios de Google ideado para centros educativos y otras instituciones que imparten clases en casa para colaborar, agilizar la enseñanza y aprender de forma segura, siendo uno de los servicios incluidos dentro del mismo el almacenamiento en Google Drive. Desde esta herramienta, los usuarios cuentan con la posibilidad de cifrar archivos de Drive, documentos, hojas de cálculo y presentaciones con el cifrado del lado del cliente. La forma de utilizar esta facilidad se encuentra disponible en https://support.google.com/ donde pueden encontrarse las descripciones e instrucciones pertinentes.
Del lado del usuario particular de Google Drive: La mayoría de los usuarios de Google Drive resultan ser usuarios particulares que lo utilizan para sus archivos personales o de trabajo a menor escala. Este tipo de cuenta no tiene la opción de cifrado existente para Workplace; sin embargo, hay distintas maneras de encriptar los datos, ya sea a través de aplicaciones o cargando los documentos ya cifrados. Existen una gran cantidad de aplicaciones que prestan este servicio, desde ESET mencionan las más utilizadas:
- Cryptomator: Es una herramienta gratuita y de código abierto que utiliza un cifrado transparente y permite unirse a Google Drive.
- Boxcryptor: está disponible para Windows, Linux, macOS y también en dispositivos móviles con iOS y Android. Es posible adquirir una versión gratuita y otra de pago, las que se diferencian según sus funcionalidades.
- Otras herramientas: existen muchas otras herramientas de cifrado de archivos, disponibles para diferentes sistemas operativos e incluso online sin necesidad de descarga. Se puede entonces cifrar archivos previos a cargarlos a Drive. VeraCrypt, que es una de las herramientas gratuitas más utilizadas, aunque hay varias similares
Mediante herramientas del paquete Microsoft Office: Una de las opciones más simples, es recurrir directamente al cifrado disponible en las herramientas de Microsoft Office (Word, Excel, etc.) y luego cargar el archivo ya encriptado a Google Drive. La opción para encriptación, según la versión de la herramienta, se encuentra en la pestaña archivos (o file en inglés), opción información (o info) donde el usuario puede seleccionar una opción que dirá “Proteger documento”, “cifrar” o “encrypt” y seguir las instrucciones que automáticamente le indica la herramienta.
A continuación, se muestra un ejemplo de cómo se visualiza esto en Microsoft Word:
“Si bien la herramienta Drive solo ofrece la posibilidad de encriptación en algunos casos, existen varias opciones para poder proteger los archivos de los usuarios, además de la protección con la que cuenta Google Drive por defecto de tipo AES de 256 bits. El cifrado de archivos siempre será opcional, pero considerando la seguridad de la información y las amenazas a las que todos los usuarios de diferentes tecnologías conectadas a internet se encuentran expuestos, es recomendable tomarse el tiempo de hacerlo. El tiempo invertido en la encriptación puede ser clave para evitar ser víctimas de ataques cibernéticos.”, concluye Gutiérrez Amaya de ESET Latinoamérica.
Acumulando polvo y datos: cómo las aspiradoras robóticas pueden espiarte.
ESET, compañía de seguridad informática, explica cómo reducir el riesgo de fugas de datos con una revisión cuidadosa del producto y una configuración adecuada.
Publicación: 31 de Julio/2023
Desde su aparición como opción para la limpieza del hogar, las aspiradoras robóticas avanzaron rápido y son cada vez más eficientes en aspirar cada esquina sin sufrir golpes. Para evitar los obstáculos, están equipadas con sensores, GPS o incluso cámaras, así como cada vez son más efectivas en aspirar el polvo, también lo son en algo más: recolectar datos personales. Casos como las imágenes filtradas de una mujer sentada en el inodoro plantean preguntas sobre cuánto saben este tipo de dispositivos sobre sus usuarios y, lo que es más importante, qué está enviando a otra persona el electrodoméstico de uso cada vez más común. ESET, compañía líder en detección proactiva de amenazas, analiza el riesgo sobre la fugas de datos y los beneficios de una configuración adecuada.
A principios de 2022, MIT Technology Review adquirió fotos personales de hogares y fotos íntimas capturadas desde ángulos bajos que, según la publicación, fueron tomadas por una versión de desarrollo de la serie Roomba J7 de iRobot, uno de los proveedores de aspiradoras robot más destacados del mundo.
iRobot confirmó que estas imágenes fueron capturadas por su Roombas en 2020 como parte de un proceso de investigación y desarrollo para su producto: las imágenes eran enviadas a Scale AI, para nutrir a la inteligencia artificial que ayudaría iRobot a reconocer más objetos y obstáculos. Desafortunadamente, en este caso, varios trabajadores de Scale AI no respetaron sus acuerdos de privacidad y compartieron las fotos tomadas por las aspiradoras en grupos privados en las redes sociales.
En agosto de 2022, Amazon anunció su intención de adquirir iRobot, lo que generó preocupación en cuento a regulaciones de competencia del mercado y privacidad del acuerdo entre estas dos empresas. La duda principal era sobre qué datos podría recopilar la empresa y con qué fines utilizarlos. La Comisión Europea anunció este mes una investigación oficial sobre el acuerdo para determinar si se convertiría en una ventaja para el negocio de Amazon. ¿Las imágenes recopiladas podrían usarse para mejorar las sugerencias de compra orgánicas y anuncios mejor adaptados basados en datos personales reales?
“Por ejemplo, las aspiradoras robóticas pueden aprender su rutina diaria en función del programa de limpieza que establezca. Del mismo modo, los mapas de piso de casas guardadas revelan el tamaño y el diseño de una casa, lo que puede sugerir niveles de ingresos y otra información sobre las condiciones de vida. Y, por supuesto, una fuga de datos podría revelar imágenes, que incluyen formas de identificar al dueño y donde vive.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las versiones recientes de aspiradoras robóticas generalmente mantienen un mapa de la casa y se pueden operar a través de una aplicación de teléfono inteligente. Muchos de estos modelos también cuentan con control por voz, generalmente compatible con Amazon Alexa o Google Assistant. La mayoría de las funciones inteligentes provienen de cámaras, sensores y micrófonos.
“Si se piensa adquirir una aspiradora robot y la privacidad es una preocupación se debería considerar comprar las que dependen de la medición inercial que combina giroscopios y acelerómetros, ya que no necesitan cámaras, láseres o mapeo para funcionar. Sin embargo, el inconveniente es que se mueven de manera menos efectiva que sus contrapartes de gama alta y pueden correr repetidamente por algunas áreas de su hogar.”, agrega el investigador de ESET.
ESET comparte cómo proteger los datos y puntos a considerar antes de comprar una nueva aspiradora inteligente:
A principios de 2022, MIT Technology Review adquirió fotos personales de hogares y fotos íntimas capturadas desde ángulos bajos que, según la publicación, fueron tomadas por una versión de desarrollo de la serie Roomba J7 de iRobot, uno de los proveedores de aspiradoras robot más destacados del mundo.
iRobot confirmó que estas imágenes fueron capturadas por su Roombas en 2020 como parte de un proceso de investigación y desarrollo para su producto: las imágenes eran enviadas a Scale AI, para nutrir a la inteligencia artificial que ayudaría iRobot a reconocer más objetos y obstáculos. Desafortunadamente, en este caso, varios trabajadores de Scale AI no respetaron sus acuerdos de privacidad y compartieron las fotos tomadas por las aspiradoras en grupos privados en las redes sociales.
En agosto de 2022, Amazon anunció su intención de adquirir iRobot, lo que generó preocupación en cuento a regulaciones de competencia del mercado y privacidad del acuerdo entre estas dos empresas. La duda principal era sobre qué datos podría recopilar la empresa y con qué fines utilizarlos. La Comisión Europea anunció este mes una investigación oficial sobre el acuerdo para determinar si se convertiría en una ventaja para el negocio de Amazon. ¿Las imágenes recopiladas podrían usarse para mejorar las sugerencias de compra orgánicas y anuncios mejor adaptados basados en datos personales reales?
“Por ejemplo, las aspiradoras robóticas pueden aprender su rutina diaria en función del programa de limpieza que establezca. Del mismo modo, los mapas de piso de casas guardadas revelan el tamaño y el diseño de una casa, lo que puede sugerir niveles de ingresos y otra información sobre las condiciones de vida. Y, por supuesto, una fuga de datos podría revelar imágenes, que incluyen formas de identificar al dueño y donde vive.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las versiones recientes de aspiradoras robóticas generalmente mantienen un mapa de la casa y se pueden operar a través de una aplicación de teléfono inteligente. Muchos de estos modelos también cuentan con control por voz, generalmente compatible con Amazon Alexa o Google Assistant. La mayoría de las funciones inteligentes provienen de cámaras, sensores y micrófonos.
“Si se piensa adquirir una aspiradora robot y la privacidad es una preocupación se debería considerar comprar las que dependen de la medición inercial que combina giroscopios y acelerómetros, ya que no necesitan cámaras, láseres o mapeo para funcionar. Sin embargo, el inconveniente es que se mueven de manera menos efectiva que sus contrapartes de gama alta y pueden correr repetidamente por algunas áreas de su hogar.”, agrega el investigador de ESET.
ESET comparte cómo proteger los datos y puntos a considerar antes de comprar una nueva aspiradora inteligente:
- Algunos modelos pueden funcionar sin conexión sin algunas características como control remoto o programación. Otros deben configurarse específicamente para no enviar datos al servidor del fabricante.
- A muchos limpiadores también se les puede prohibir la entrada a ciertas habitaciones, como un dormitorio o un baño. Esto se puede hacer a través de la configuración o mediante el uso de barreras de pared virtuales.
- Antes de comprar, elegir a aquellos fabricantes que favorezcan el cifrado de datos y requieran autenticación de dos factores para acceder a las aplicaciones móviles del robot.
- Elegir un proveedor que ofrezca actualizaciones periódicas para la aplicación móvil y el firmware de la aspiradora.
- Verificar la vida útil del producto y durante cuánto tiempo se espera que reciba el apoyo del fabricante.
7 tips para detectar apps móviles falsas
ESET comparte consejos para mantenerse alejado de amenazas a la seguridad móvil en el futuro, y cómo saber si se descargó una app maliciosa.
Publicación: 27 de Junio/2023
Si al descargar un juego móvil, una billetera de criptomonedas, o una app de fitness, la pantalla del teléfono es invadida por publicidades molestas, la aplicación no está haciendo lo que se esperaba, y la cuenta bancaria tiene movimientos que no autorizados, son altas las probabilidades de que la app descargada esté a la búsqueda de dinero o información sensible. ESET, compañía líder en detección proactiva de amenazas, advierte que por la cantidad de información a la que se tiene accesos desde los smartphones, no sorprende por qué los cibercriminales están con un ojo encima de los dispositivos, y siembran grandes cantidades de amenazas, especialmente en tiendas de app de terceros, o no oficiales.
Según el Reporte de Amenazas ESET T3 2022, el número de amenazas en Android se elevó al 57% en los últimos meses de 2022, impulsado por un aumento del 163% en adware y un 83% de aumento en la detección de aplicaciones ocultas.
Por suerte, se puede evitar tanto el malware como las aplicaciones potencialmente no requeridas (PUAs, por sus siglas en inglés), teniendo cautela. ESET comparte consejos para detectar aplicaciones potencialmente esquivas, así como volver a tener el teléfono “en forma” si ya se ha descargado una de estas aplicaciones.
Cómo reconocer una app falsa
· Chequear los números: Si se está buscando una app que se espera que tenga cientos de miles de usuarios, pero se encuentra con una que, aunque suena como la verdadera, no aparece en los rankings como de las más bajadas por los usuarios. Si ese es el caso, las chances de que se esté frente a una app impostora son altas. De hecho, es importante ser precavido siempre que se busque bajar una aplicación popular porque los cibercriminales siempre están deseosos de aprovechar la “fama” de una app o servicio para volcar sus copias falsas en el mercado.
El ejemplo más reciente es una serie de aplicaciones poco confiables que intentaron sumarse a la moda de ChatGPT y fueron lanzadas incluso antes que la aplicación oficial. Lo mismo aplica a actualizaciones dudosas de aplicaciones ampliamente usadas. Un ejemplo, de 2021, es el curioso caso del WhatsApp Pink un tema de color falso para el servicio de mensajería promocionado vía mensajes en la app.
· Leer las reseñas: Si una app tiene valoraciones negativas de los usuarios, probablemente se debería dejarla pasar. Por otro lado, demasiadas reviews que suenan muy parecidas también podrían levantar sospechas, especialmente aplicaciones que no tuvieron muchas descargas, por lo que esas valoraciones pueden ser falsos usuarios o, incluso, bots.
· Chequear su diseño gráfico: Algo en el color, o el logo de la aplicación que parece no estar bien, si se estás en duda, comparar las visuales con el sitio web oficial del proveedor. Las aplicaciones maliciosas muchas veces imitan a las reales y usan logos parecidos, aunque no idénticos.
Pie de imagen: El impostor a la derecha (Fuente: ESET Research)
De todos modos, no confiar en la falsa sensación de seguridad solo porque se reconozca el logo de un banco reconocido, una billetera de criptomonedas, o un procesador de pagos. Algunas aplicaciones maliciosas no solo usan el nombre de un servicio legítimo, sino que también publican sitios web que son copias idénticas de los sitios legítimos. Mantenerse atento a los detalles -una mirada cercana, que incluya las URL, puede revelar la falsedad.
· Chequear bien cuando dice “app oficial”: En un caso documentado el año pasado por ESET Research, cibercriminales distribuyeron apps para tiendas online y bancos que no tenían, siquiera, aplicaciones disponibles en Google Play. Cuando se descargue una aplicación móvil que debería estar asociada a un servicio popular, asegurarse de que, en efecto, ofrezcan esa app. Si es el caso, en el sitio oficial se encuentran los links para las tiendas oficiales de Google Play o Apple Store.
· Verificar el nombre y la descripción de la app: Los desarrolladores de aplicaciones legítimas se preocupan por que todo se vea bien profesional. Esto también aplica a cosas mundanas como la descripción de la aplicación
-leer en detalle estas para detectar problemas de gramática, o inconsistencias y datos incompletos; pueden dar una idea de que la app no es lo que dice ser.
· Chequear el pedigree del desarrollador: Tener cuidado también cuando se trate de una aplicación de un desarrollador desconocido sin historial en el desarrollo de aplicaciones. Tampoco dejarse engañar por un nombre que suene familiar: los creadores de aplicaciones dudosas pueden estar utilizando indebidamente el nombre de una entidad legítima y conocida. Comprobar si el desarrollador tiene otras aplicaciones a su nombre y si son de buena reputación; en caso de duda, buscar el nombre del desarrollador en Google.
· Prestar atención a si la app pide permisos excesivos: Mantenerse lejos de las aplicaciones que requieren excesivos permisos de usuario, es decir, el tipo de privilegios que realmente no necesitan para hacer su trabajo. Una aplicación de linterna no necesita derechos de administrador ni acceso a las funciones básicas del dispositivo.
Por otro lado, ESET comparte 7 formas de saber si se descargó una aplicación riesgosa:
1. La app no está haciendo su trabajo: Como ejemplo, en 2018 investigadores ESET analizaron aplicaciones que simulaban ser soluciones de seguridad, pero lo que hacían es inundar con publicidad y ofrecer pseudo-seguridad. Estas apps solo imitaban funciones básicas de seguridad con controles de seguridad primitivos que se valían de pocos e intrascendentes códigos genuinos. Como resultado, a menudo detectaban aplicaciones legítimas como maliciosas creando una falsa sensación de seguridad en las víctimas.
2. Tiene un comportamiento extraño: ¿La aplicación tiene un comportamiento raro, como abrirse sola, cerrarse, o fallar sin una razón aparente? Este es uno de los signos más obvios de que se puede haber descargado una aplicación dudosa.
3. Tiene cargos inesperados: Si se observan cargos desconocidos en la tarjeta de crédito o la factura del teléfono, podría deberse a la aplicación que descargada recientemente. Como ejemplo, los investigadores de ESET detectaron múltiples apps que simulan ser herramientas de entrenamiento y que abusan de la funcionalidad Touch ID de Apple y roban dinero de los usuarios de iOs. Cuando el usuario abría la app por primera vez, esta le pedía que registre su huella digital con la excusa de “personalizar su seguimiento de caloría y las recomendaciones de dieta”. Si el usuario tenía una tarjeta de crédito o débito asociada a la cuenta de Apple, el malware podría robar el dinero de las víctimas con pagos fraudulentos en la app.
Tener cuidado con las estafas que implican la descarga de un servicio de pago entre pares (P2P) y ofrecen productos y servicios ficticios con descuento. Como los pagos suelen ser instantáneos y no se pueden cancelar, puedes perder dinero pagando por algo que nunca recibirás.
4. Mensajes y llamadas desconocidos: Otro signo de que hay problemas tiene que ver con el spam de mensajes que pueden sufrir los contactos. En otros casos, el historial de mensajes y llamadas puede contener registros desconocidos ya que el malware intentará hacer estas llamadas no autorizadas o enviar mensajes a los contactos principales.
5. Desgaste de la batería: Si un dispositivo está infectado con malware, este podría consumir los recursos del dispositivo por una excesiva actividad en segundo plano.
6. Picos de uso de datos: Si se observa que el uso de datos aumentó sin que se haya tenido cambios en los hábitos de utilización, también podría deberse a una actividad en Segundo plano de una app maliciosa.
7. Pop-ups y aplicaciones desconocidas: Una aplicación maliciosa podría instalar otras app adicionales sin tu autorización. Lo mismo ocurre con el adware molesto que muestra publicidades no deseadas. Si se observa alguno de estos, hay altas probabilidades de que deba actuar rápido.
“Cuando descubres una app sospechosa, elimínala, o mejor aún, descarga un software de seguridad móvil de confianza que escanee tu dispositivo y elimine la app. Si quieres ir por la ruta manual, resetea tu dispositivo a la configuración de fábrica –(antes de eso haz el back up de la información). En ocasiones deberás iniciar tu teléfono en modo seguro y así eliminar la app.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Consejos de ESET para mantenerse protegido:
· Reportar la app en la tienda de la que se la hayas descargado. Se puede también pedir un reembolso de cargos que pueda haberte generado.
· A partir de ahora, si se utilizan aplicaciones de Google Play Store, asegurarse de activar el análisis de Google Play Protect en el dispositivo. También comprobar las aplicaciones que se hayan descargado desde fuera de Google Play Store. Para ello, activar la opción “Mejorar la detección de aplicaciones dañinas”, que enviará automáticamente a Google las aplicaciones desconocidas.
· Limitarse a Google Play y Apple App Store; es decir, evitar ponerse en peligro instalando aplicaciones de tiendas de terceros.
· No hacer clic sin pensar en enlaces enviados a través de mensajes de redes sociales o correos electrónicos.
· Utilizar la autenticación de doble factor (2FA) en todas las cuentas online que la ofrezcan, especialmente en aquellas que contengan datos valiosos.
· Mantener actualizados el sistema operativo y las aplicaciones del teléfono.
· Limitarse a las aplicaciones cuyos desarrolladores sigan mejorando sus productos y corrigiendo las vulnerabilidades de seguridad y los fallos de rendimiento.
· Proteger la pantalla del dispositivo con un código de acceso lo suficientemente largo y complejo o con un elemento biométrico sólido, como la huella dactilar, o, idealmente, con una combinación de ambos. · Utilizar software de seguridad móvil.
Según el Reporte de Amenazas ESET T3 2022, el número de amenazas en Android se elevó al 57% en los últimos meses de 2022, impulsado por un aumento del 163% en adware y un 83% de aumento en la detección de aplicaciones ocultas.
Por suerte, se puede evitar tanto el malware como las aplicaciones potencialmente no requeridas (PUAs, por sus siglas en inglés), teniendo cautela. ESET comparte consejos para detectar aplicaciones potencialmente esquivas, así como volver a tener el teléfono “en forma” si ya se ha descargado una de estas aplicaciones.
Cómo reconocer una app falsa
· Chequear los números: Si se está buscando una app que se espera que tenga cientos de miles de usuarios, pero se encuentra con una que, aunque suena como la verdadera, no aparece en los rankings como de las más bajadas por los usuarios. Si ese es el caso, las chances de que se esté frente a una app impostora son altas. De hecho, es importante ser precavido siempre que se busque bajar una aplicación popular porque los cibercriminales siempre están deseosos de aprovechar la “fama” de una app o servicio para volcar sus copias falsas en el mercado.
El ejemplo más reciente es una serie de aplicaciones poco confiables que intentaron sumarse a la moda de ChatGPT y fueron lanzadas incluso antes que la aplicación oficial. Lo mismo aplica a actualizaciones dudosas de aplicaciones ampliamente usadas. Un ejemplo, de 2021, es el curioso caso del WhatsApp Pink un tema de color falso para el servicio de mensajería promocionado vía mensajes en la app.
· Leer las reseñas: Si una app tiene valoraciones negativas de los usuarios, probablemente se debería dejarla pasar. Por otro lado, demasiadas reviews que suenan muy parecidas también podrían levantar sospechas, especialmente aplicaciones que no tuvieron muchas descargas, por lo que esas valoraciones pueden ser falsos usuarios o, incluso, bots.
· Chequear su diseño gráfico: Algo en el color, o el logo de la aplicación que parece no estar bien, si se estás en duda, comparar las visuales con el sitio web oficial del proveedor. Las aplicaciones maliciosas muchas veces imitan a las reales y usan logos parecidos, aunque no idénticos.
Pie de imagen: El impostor a la derecha (Fuente: ESET Research)
De todos modos, no confiar en la falsa sensación de seguridad solo porque se reconozca el logo de un banco reconocido, una billetera de criptomonedas, o un procesador de pagos. Algunas aplicaciones maliciosas no solo usan el nombre de un servicio legítimo, sino que también publican sitios web que son copias idénticas de los sitios legítimos. Mantenerse atento a los detalles -una mirada cercana, que incluya las URL, puede revelar la falsedad.
· Chequear bien cuando dice “app oficial”: En un caso documentado el año pasado por ESET Research, cibercriminales distribuyeron apps para tiendas online y bancos que no tenían, siquiera, aplicaciones disponibles en Google Play. Cuando se descargue una aplicación móvil que debería estar asociada a un servicio popular, asegurarse de que, en efecto, ofrezcan esa app. Si es el caso, en el sitio oficial se encuentran los links para las tiendas oficiales de Google Play o Apple Store.
· Verificar el nombre y la descripción de la app: Los desarrolladores de aplicaciones legítimas se preocupan por que todo se vea bien profesional. Esto también aplica a cosas mundanas como la descripción de la aplicación
-leer en detalle estas para detectar problemas de gramática, o inconsistencias y datos incompletos; pueden dar una idea de que la app no es lo que dice ser.
· Chequear el pedigree del desarrollador: Tener cuidado también cuando se trate de una aplicación de un desarrollador desconocido sin historial en el desarrollo de aplicaciones. Tampoco dejarse engañar por un nombre que suene familiar: los creadores de aplicaciones dudosas pueden estar utilizando indebidamente el nombre de una entidad legítima y conocida. Comprobar si el desarrollador tiene otras aplicaciones a su nombre y si son de buena reputación; en caso de duda, buscar el nombre del desarrollador en Google.
· Prestar atención a si la app pide permisos excesivos: Mantenerse lejos de las aplicaciones que requieren excesivos permisos de usuario, es decir, el tipo de privilegios que realmente no necesitan para hacer su trabajo. Una aplicación de linterna no necesita derechos de administrador ni acceso a las funciones básicas del dispositivo.
Por otro lado, ESET comparte 7 formas de saber si se descargó una aplicación riesgosa:
1. La app no está haciendo su trabajo: Como ejemplo, en 2018 investigadores ESET analizaron aplicaciones que simulaban ser soluciones de seguridad, pero lo que hacían es inundar con publicidad y ofrecer pseudo-seguridad. Estas apps solo imitaban funciones básicas de seguridad con controles de seguridad primitivos que se valían de pocos e intrascendentes códigos genuinos. Como resultado, a menudo detectaban aplicaciones legítimas como maliciosas creando una falsa sensación de seguridad en las víctimas.
2. Tiene un comportamiento extraño: ¿La aplicación tiene un comportamiento raro, como abrirse sola, cerrarse, o fallar sin una razón aparente? Este es uno de los signos más obvios de que se puede haber descargado una aplicación dudosa.
3. Tiene cargos inesperados: Si se observan cargos desconocidos en la tarjeta de crédito o la factura del teléfono, podría deberse a la aplicación que descargada recientemente. Como ejemplo, los investigadores de ESET detectaron múltiples apps que simulan ser herramientas de entrenamiento y que abusan de la funcionalidad Touch ID de Apple y roban dinero de los usuarios de iOs. Cuando el usuario abría la app por primera vez, esta le pedía que registre su huella digital con la excusa de “personalizar su seguimiento de caloría y las recomendaciones de dieta”. Si el usuario tenía una tarjeta de crédito o débito asociada a la cuenta de Apple, el malware podría robar el dinero de las víctimas con pagos fraudulentos en la app.
Tener cuidado con las estafas que implican la descarga de un servicio de pago entre pares (P2P) y ofrecen productos y servicios ficticios con descuento. Como los pagos suelen ser instantáneos y no se pueden cancelar, puedes perder dinero pagando por algo que nunca recibirás.
4. Mensajes y llamadas desconocidos: Otro signo de que hay problemas tiene que ver con el spam de mensajes que pueden sufrir los contactos. En otros casos, el historial de mensajes y llamadas puede contener registros desconocidos ya que el malware intentará hacer estas llamadas no autorizadas o enviar mensajes a los contactos principales.
5. Desgaste de la batería: Si un dispositivo está infectado con malware, este podría consumir los recursos del dispositivo por una excesiva actividad en segundo plano.
6. Picos de uso de datos: Si se observa que el uso de datos aumentó sin que se haya tenido cambios en los hábitos de utilización, también podría deberse a una actividad en Segundo plano de una app maliciosa.
7. Pop-ups y aplicaciones desconocidas: Una aplicación maliciosa podría instalar otras app adicionales sin tu autorización. Lo mismo ocurre con el adware molesto que muestra publicidades no deseadas. Si se observa alguno de estos, hay altas probabilidades de que deba actuar rápido.
“Cuando descubres una app sospechosa, elimínala, o mejor aún, descarga un software de seguridad móvil de confianza que escanee tu dispositivo y elimine la app. Si quieres ir por la ruta manual, resetea tu dispositivo a la configuración de fábrica –(antes de eso haz el back up de la información). En ocasiones deberás iniciar tu teléfono en modo seguro y así eliminar la app.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Consejos de ESET para mantenerse protegido:
· Reportar la app en la tienda de la que se la hayas descargado. Se puede también pedir un reembolso de cargos que pueda haberte generado.
· A partir de ahora, si se utilizan aplicaciones de Google Play Store, asegurarse de activar el análisis de Google Play Protect en el dispositivo. También comprobar las aplicaciones que se hayan descargado desde fuera de Google Play Store. Para ello, activar la opción “Mejorar la detección de aplicaciones dañinas”, que enviará automáticamente a Google las aplicaciones desconocidas.
· Limitarse a Google Play y Apple App Store; es decir, evitar ponerse en peligro instalando aplicaciones de tiendas de terceros.
· No hacer clic sin pensar en enlaces enviados a través de mensajes de redes sociales o correos electrónicos.
· Utilizar la autenticación de doble factor (2FA) en todas las cuentas online que la ofrezcan, especialmente en aquellas que contengan datos valiosos.
· Mantener actualizados el sistema operativo y las aplicaciones del teléfono.
· Limitarse a las aplicaciones cuyos desarrolladores sigan mejorando sus productos y corrigiendo las vulnerabilidades de seguridad y los fallos de rendimiento.
· Proteger la pantalla del dispositivo con un código de acceso lo suficientemente largo y complejo o con un elemento biométrico sólido, como la huella dactilar, o, idealmente, con una combinación de ambos. · Utilizar software de seguridad móvil.
ESET anuncia importantes actualizaciones en ESET Protect para ayudar a las empresas a mantenerse por delante de los ciberatacantes.
La incorporación del Vulnerability and Patch Management con tecnología OPSWAT, permite a las empresas reforzar sus defensas.
Publicación: 26 de Junio/2023.
ESET, compañía líder en detección proactiva de amenazas, anuncia la próxima disponibilidad de una importante mejora en su plataforma unificada de ciberseguridad, ESET PROTECT. La mejora está diseñada para abordar los desafíos de seguridad digital, tanto actuales como futuros, que enfrentan las empresas de todo el mundo. ESET se asoció con OPSWAT, líder mundial en soluciones de ciberseguridad de infraestructura crítica de TI, OT e ICS, para llevar la gestión integrada de vulnerabilidades y parches a la plataforma ESET PROTECT. ESET Vulnerability and Patch Management se agrega al existente ESET PROTECT Complete junto con un nuevo nivel, ESET PROTECT Elite, para brindar una mejor protección a las pequeñas y medianas empresas (PYMES) que luchan por mantenerse al día frente a un panorama de amenazas en constante evolución y garantizar que sus sistemas estén correctamente parcheados. *
Con la administración centralizada de la consola ESET PROTECT Cloud, las organizaciones pueden fácilmente evaluar las amenazas de seguridad y administrar los parches en toda la red, lo que garantiza la oportuna detección y reparación de las últimas vulnerabilidades zero-day. El escaneo automatizado y una amplia gama de opciones de filtrado, permiten a las organizaciones identificar y enfocarse rápidamente en los problemas de seguridad que más les importan. Además, con las opciones de parches automáticos y manuales, las empresas pueden asegurarse de que sus endpoints se actualicen a tiempo con los parches de seguridad más recientes.
“Debido a las ineficiencias de las soluciones heredadas, muchas PYMES tienen dificultades para administrar parches y actualizaciones en toda su red. Esto deja sus endpoints abiertos al posibles ataques. Además, les resulta difícil poder identificar y priorizar las vulnerabilidades en función de su gravedad,” comenta Michal Jankech, Vice President of SMB and MSP Segment de ESET. “Las PYMES quieren una solución fácil de usar que las mantenga seguras. Las políticas de parches personalizables en ESET Vulnerability and Patch Management brindan a las empresas de todos los tamaños flexibilidad y control para que sus endpoints puedan parchearse de manera óptima y rápida. Esto les ayuda a minimizar el riesgo de ataque y garantiza que puedan cumplir con los requisitos reglamentarios o de seguro de ciberseguridad cada vez más estrictos, además de cumplir con el estándar requerido para varias certificaciones ISO”.
ESET Vulnerability and Patch Management escanea miles de aplicaciones populares, como Adobe Acrobat, Mozilla Firefox y Zoom Client, en busca de más de 35 000 vulnerabilidades y exposiciones comunes (CVEs). Estos análisis automatizados se pueden programar utilizando configuraciones de excepción de vulnerabilidades totalmente personalizables. Las vulnerabilidades se pueden filtrar y priorizar en función de la puntuación de exposición, gravedad y puntuación a lo largo del tiempo. A través de la consola de ESET PROTECT Platform basada en la nube, las empresas pueden generar informes sobre el software más vulnerable y los dispositivos afectados. Cuenta con soporte multilingüe y solo una pequeña demanda de infraestructura de TI.
ESET Vulnerability and Patch Management proporciona un inventario de parches en constante evolución con el nombre del parche, la versión de la aplicación, el CVE, la gravedad/importancia del parche y las aplicaciones afectadas. Las empresas pueden lanzar actualizaciones inmediatas y comenzar a aplicar parches a través de opciones personalizables o manualmente cuando se identifica un parche. Pueden simplificar aún más el proceso de aplicación de parches al priorizar los activos críticos y programar el resto en horas de menor actividad para evitar interrupciones. Las organizaciones pueden aprovechar la funcionalidad multiusuario del Vulnerability and Patch Management para disfrutar de una visibilidad completa de toda la red y, al mismo tiempo, concentrarse en un área dedicada.
La plataforma unificada de ciberseguridad de ESET, ESET PROTECT, es una consola en la nube de panel único que brinda visibilidad, administración y conocimiento centralizados. ESET PROTECT integra capacidades equilibradas de prevención, detección y respuesta de brechas, con los servicios profesionales y la inteligencia de amenazas de la empresa que son líderes en la industria. Es simple, modular, adaptable y con innovaciones constantes. Con el lanzamiento de ESET PROTECT Elite, ahora hay cinco niveles de suscripción a la plataforma ESET PROTECT para empresas de todos los tamaños:
“Debido a que los ataques cibernéticos continúan evolucionando y la industria se vuelve cada vez más compleja, nuestras ofertas de nivel enterprise han cambiado para reflejar las necesidades comerciales cambiantes y un panorama de amenazas en transición,” añade Jankech. “A las empresas de todos los tamaños les resulta cada vez más difícil detectar y parchear las vulnerabilidades rápidamente para adelantarse a los atacantes. Estamos aquí para ayudar. Con el lanzamiento de ESET Vulnerability and Patch Management, brindamos un camino hacia la corrección rápida, ayudando a mantener las interrupciones y los costos al mínimo para las empresas.”
“Estamos entusiasmados con este nuevo paso en nuestra asociación con ESET. Han demostrado un liderazgo consistente en ofrecer la mejor seguridad al mercado de las PYMES. Nuestra tecnología endpoint ayuda a proteger más de 150 millones de endpoints en todo el mundo a través de nuestros socios empresariales. ESET es un socio perfecto para aprovechar nuestra tecnología en el mercado PYMES,” comenta Chad Loeven, Vice President of Business Development de OPSWAT.
*Para los usuarios finales de ESET, esta funcionalidad se habilitará técnicamente a finales de julio de 2023.
Con la administración centralizada de la consola ESET PROTECT Cloud, las organizaciones pueden fácilmente evaluar las amenazas de seguridad y administrar los parches en toda la red, lo que garantiza la oportuna detección y reparación de las últimas vulnerabilidades zero-day. El escaneo automatizado y una amplia gama de opciones de filtrado, permiten a las organizaciones identificar y enfocarse rápidamente en los problemas de seguridad que más les importan. Además, con las opciones de parches automáticos y manuales, las empresas pueden asegurarse de que sus endpoints se actualicen a tiempo con los parches de seguridad más recientes.
“Debido a las ineficiencias de las soluciones heredadas, muchas PYMES tienen dificultades para administrar parches y actualizaciones en toda su red. Esto deja sus endpoints abiertos al posibles ataques. Además, les resulta difícil poder identificar y priorizar las vulnerabilidades en función de su gravedad,” comenta Michal Jankech, Vice President of SMB and MSP Segment de ESET. “Las PYMES quieren una solución fácil de usar que las mantenga seguras. Las políticas de parches personalizables en ESET Vulnerability and Patch Management brindan a las empresas de todos los tamaños flexibilidad y control para que sus endpoints puedan parchearse de manera óptima y rápida. Esto les ayuda a minimizar el riesgo de ataque y garantiza que puedan cumplir con los requisitos reglamentarios o de seguro de ciberseguridad cada vez más estrictos, además de cumplir con el estándar requerido para varias certificaciones ISO”.
ESET Vulnerability and Patch Management escanea miles de aplicaciones populares, como Adobe Acrobat, Mozilla Firefox y Zoom Client, en busca de más de 35 000 vulnerabilidades y exposiciones comunes (CVEs). Estos análisis automatizados se pueden programar utilizando configuraciones de excepción de vulnerabilidades totalmente personalizables. Las vulnerabilidades se pueden filtrar y priorizar en función de la puntuación de exposición, gravedad y puntuación a lo largo del tiempo. A través de la consola de ESET PROTECT Platform basada en la nube, las empresas pueden generar informes sobre el software más vulnerable y los dispositivos afectados. Cuenta con soporte multilingüe y solo una pequeña demanda de infraestructura de TI.
ESET Vulnerability and Patch Management proporciona un inventario de parches en constante evolución con el nombre del parche, la versión de la aplicación, el CVE, la gravedad/importancia del parche y las aplicaciones afectadas. Las empresas pueden lanzar actualizaciones inmediatas y comenzar a aplicar parches a través de opciones personalizables o manualmente cuando se identifica un parche. Pueden simplificar aún más el proceso de aplicación de parches al priorizar los activos críticos y programar el resto en horas de menor actividad para evitar interrupciones. Las organizaciones pueden aprovechar la funcionalidad multiusuario del Vulnerability and Patch Management para disfrutar de una visibilidad completa de toda la red y, al mismo tiempo, concentrarse en un área dedicada.
La plataforma unificada de ciberseguridad de ESET, ESET PROTECT, es una consola en la nube de panel único que brinda visibilidad, administración y conocimiento centralizados. ESET PROTECT integra capacidades equilibradas de prevención, detección y respuesta de brechas, con los servicios profesionales y la inteligencia de amenazas de la empresa que son líderes en la industria. Es simple, modular, adaptable y con innovaciones constantes. Con el lanzamiento de ESET PROTECT Elite, ahora hay cinco niveles de suscripción a la plataforma ESET PROTECT para empresas de todos los tamaños:
- ESET PROTECT Entry: una solución básica con precios competitivos que incluye protección de endpoints, seguridad del servidor y la consola ESET PROTECT Cloud.
- ESET PROTECT Advanced: brinda protección para endpoints de primera clase con tecnología avanzada de defensa contra amenazas y cifrado de disco completo.
- ESET PROTECT Complete: incluye la nueva capacidad de ESET Vulnerability and Patch Management, protección aplicada en la nube y seguridad de correo para minimizar los riesgos cibernéticos.
- Nuevo ESET PROTECT Elite: proporciona una mayor visibilidad y una disminución de los riesgos cibernéticos, ESET Vulnerability and Patch Management, la capacidad nativa de detección y respuesta extendida (XDR) de ESET, además de una robusta autenticación multifactor.
“Debido a que los ataques cibernéticos continúan evolucionando y la industria se vuelve cada vez más compleja, nuestras ofertas de nivel enterprise han cambiado para reflejar las necesidades comerciales cambiantes y un panorama de amenazas en transición,” añade Jankech. “A las empresas de todos los tamaños les resulta cada vez más difícil detectar y parchear las vulnerabilidades rápidamente para adelantarse a los atacantes. Estamos aquí para ayudar. Con el lanzamiento de ESET Vulnerability and Patch Management, brindamos un camino hacia la corrección rápida, ayudando a mantener las interrupciones y los costos al mínimo para las empresas.”
“Estamos entusiasmados con este nuevo paso en nuestra asociación con ESET. Han demostrado un liderazgo consistente en ofrecer la mejor seguridad al mercado de las PYMES. Nuestra tecnología endpoint ayuda a proteger más de 150 millones de endpoints en todo el mundo a través de nuestros socios empresariales. ESET es un socio perfecto para aprovechar nuestra tecnología en el mercado PYMES,” comenta Chad Loeven, Vice President of Business Development de OPSWAT.
*Para los usuarios finales de ESET, esta funcionalidad se habilitará técnicamente a finales de julio de 2023.
Stop Cyberbullying Day: La prevención es responsabilidad de toda la comunidad
Publicación: 16 de Junio/2023.
El bullying o acoso de cualquier tipo puede ser devastador para el bienestar y la vida de la víctima. El abuso físico es aún un problema en escuelas, y varios investigadores explican que sus consecuencias a largo plazo pueden ser incluso peores que el impacto inmediato -hasta el punto en que pueden cambiar la personalidad y el comportamiento de la víctima. Con la llegada de internet, el bullying cambió la modalidad, como la comunicación en general, a ciberbullying y mejoró sus capacidades: puede realizarse desde cualquier lado y el objetivo puede ni siquiera conocer a su acosador. De todas formas, aunque los métodos cambien el resultado es igual de grave, de hecho, frecuentemente es incluso peor que el acoso en persona.
Hoy es el día internacional de concientización sobre el ciberacoso –Stop Cyberbullying Day– y ESET, compañía líder en detección proactiva de amenazas, hace un repaso sobre sus formas de ataque, los efectos en la vida real de la víctima, y por qué los padres, madres y cuidadores necesitan asegurarse de que sus hijos e hijas no sean el objetivo de estas prácticas, al tiempo de ayudarlos a promover una cultura de respeto por los demás.
El cyberbulling es la publicación electrónica de mensajes malintencionados sobre una persona, a menudo enviados anónimamente. Sin embargo, el ciberacoso puede tomar otras muchas formas y, como tal, implica el uso de tecnología moderna para acosar, maltratar y atacar a alguien.
“Las víctimas reciben mensajes, mensajes de texto, publicaciones o comentarios groseros en sus teléfonos/ redes sociales /PC, que los avergüenzan y los hacen sentir mal. Este abuso puede ocurrir casi todo el día, con la víctima encontrando poco alivio del comportamiento agresivo, odioso y rencoroso de su torturador. Sumado a eso, la forma de intimidación y su foco también puede variar y apuntar a la orientación sexual, la apariencia, la edad, la raza, el origen étnico, la religión, y más. En muchos países, el ciberacoso es un delito y sus autores pueden enfrentar varios años de cárcel.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
El acoso online puede ser muy dañino, especialmente porque tiende a ser anónimo, y puede tener un gran alcance ya que los mensajes publicados online pueden ser leídos por cualquier persona. La persona atacada puede sentir que no hay escape, ya que puede sentir violadas su hogar y privacidad. Esto tiene un tremendo efecto en la psiquis de la víctima, el estrés y el estado emocional pueden afectar sus patrones de sueño, su humor, sus hábitos alimenticios, así como devenir en ansiedad y depresión, que puede tener, a su vez, consecuencias indeseadas. Considerando que frecuentemente los más pequeños son el objetivo del ciberacoso, la preocupación está muy justificada.
Los lugares para el acoso cibernético han evolucionado a lo largo de los años, y a medida que el ritmo de las innovaciones tecnológicas se acelera, permite espacios diferentes y variados para el acoso cibernético.
Los primeros casos de proto-cyberbullying, las llamadas por teléfono o mensaje de texto con mensajes malintencionados, que evolucionaron en algo similar en las plataformas online de mensajería. El primer caso real de cyberbullying que llamó la atención ocurrió en 2007 en los Estados Unidos, cuando Megan Meier, de 13 años, se suicidó luego de que sus vecinos crearan un perfil falso en la plataforma MySpace para acosarla.
Así como se pasó de los mensajes de texto en el teléfono celular, a los mensajes online, también cambiaron las formas de acoso; ahora fotos y videos son usados para maltratar, erosionado los espacios personales seguros y la privacidad de cada uno. Flaming es otro método de intimidación en línea, donde los trolls (provocadores) discuten agresivamente con el objetivo final de lastimar a la otra persona. En Reddit, por ejemplo, estas personas a veces recorren todo el historial de las publicaciones de un usuario y tratan de discutir sus puntos menospreciándolos o atacándolos por lo que hayan publicado antes en subreddits específicos. El sexting (envío de contenido de naturaleza sexual), es otro modo que puede terminar siendo utilizado como chantaje o convertirse en pornografía infantil.
Por último, las redadas de odio son otra forma de acoso cibernético que a veces es difícil de rastrear, ya que puede utilizar bots para cometerlo. Estas son situaciones en las que varios usuarios se unen a un servidor de Discord o siguen a un streamer de Twitch, por ejemplo, y luego envían spam al chat con mensajes de odio, evitando que el streamer o los usuarios tengan discusiones normales.
“Desde tu lugar podés trabajar con tus pares en la prevención para que nadie experimente situaciones de bullying. Es importante ser solidario y si sabes de alguien que haya pasado o esté pasando una situación similar, acompañarlo en el proceso de superación haciéndole saber que lamentas lo que le ocurrió e integrarlo para que se sienta acompañado. También, es clave guardar la evidencia, porque servirá para denunciar la agresión. Trabajar para evitar que el ciberbullying siga existiendo en nuestra comunidad es tarea de todos.”, comenta Luis Lubeck, Mentor Educativo de Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro de Internet y las tecnologías.
¿Qué se puede hacer? Desde ESET destacan que como lo demuestra el desarrollo de leyes dirigidas al acoso y la intimidación en línea, hay, y siempre debería haber, tolerancia cero para tal comportamiento. Además, los padres y madres deben ser más comprensivos y tratar de hablar más con sus hijos si notan algún signo de incomodidad o cambios en su comportamiento. Después de esto, deben tratar de reunir la mayor cantidad de evidencia posible e informar cualquier incidente de acoso cibernético a los administradores de la plataforma, los administradores de la escuela (si es necesario) y la policía. Además, considerar la ayuda médica profesional para las personas afectadas por el acoso cibernético, ya que puede tener efectos mentales duraderos.
ESET además invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos
Hoy es el día internacional de concientización sobre el ciberacoso –Stop Cyberbullying Day– y ESET, compañía líder en detección proactiva de amenazas, hace un repaso sobre sus formas de ataque, los efectos en la vida real de la víctima, y por qué los padres, madres y cuidadores necesitan asegurarse de que sus hijos e hijas no sean el objetivo de estas prácticas, al tiempo de ayudarlos a promover una cultura de respeto por los demás.
El cyberbulling es la publicación electrónica de mensajes malintencionados sobre una persona, a menudo enviados anónimamente. Sin embargo, el ciberacoso puede tomar otras muchas formas y, como tal, implica el uso de tecnología moderna para acosar, maltratar y atacar a alguien.
“Las víctimas reciben mensajes, mensajes de texto, publicaciones o comentarios groseros en sus teléfonos/ redes sociales /PC, que los avergüenzan y los hacen sentir mal. Este abuso puede ocurrir casi todo el día, con la víctima encontrando poco alivio del comportamiento agresivo, odioso y rencoroso de su torturador. Sumado a eso, la forma de intimidación y su foco también puede variar y apuntar a la orientación sexual, la apariencia, la edad, la raza, el origen étnico, la religión, y más. En muchos países, el ciberacoso es un delito y sus autores pueden enfrentar varios años de cárcel.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
El acoso online puede ser muy dañino, especialmente porque tiende a ser anónimo, y puede tener un gran alcance ya que los mensajes publicados online pueden ser leídos por cualquier persona. La persona atacada puede sentir que no hay escape, ya que puede sentir violadas su hogar y privacidad. Esto tiene un tremendo efecto en la psiquis de la víctima, el estrés y el estado emocional pueden afectar sus patrones de sueño, su humor, sus hábitos alimenticios, así como devenir en ansiedad y depresión, que puede tener, a su vez, consecuencias indeseadas. Considerando que frecuentemente los más pequeños son el objetivo del ciberacoso, la preocupación está muy justificada.
Los lugares para el acoso cibernético han evolucionado a lo largo de los años, y a medida que el ritmo de las innovaciones tecnológicas se acelera, permite espacios diferentes y variados para el acoso cibernético.
Los primeros casos de proto-cyberbullying, las llamadas por teléfono o mensaje de texto con mensajes malintencionados, que evolucionaron en algo similar en las plataformas online de mensajería. El primer caso real de cyberbullying que llamó la atención ocurrió en 2007 en los Estados Unidos, cuando Megan Meier, de 13 años, se suicidó luego de que sus vecinos crearan un perfil falso en la plataforma MySpace para acosarla.
Así como se pasó de los mensajes de texto en el teléfono celular, a los mensajes online, también cambiaron las formas de acoso; ahora fotos y videos son usados para maltratar, erosionado los espacios personales seguros y la privacidad de cada uno. Flaming es otro método de intimidación en línea, donde los trolls (provocadores) discuten agresivamente con el objetivo final de lastimar a la otra persona. En Reddit, por ejemplo, estas personas a veces recorren todo el historial de las publicaciones de un usuario y tratan de discutir sus puntos menospreciándolos o atacándolos por lo que hayan publicado antes en subreddits específicos. El sexting (envío de contenido de naturaleza sexual), es otro modo que puede terminar siendo utilizado como chantaje o convertirse en pornografía infantil.
Por último, las redadas de odio son otra forma de acoso cibernético que a veces es difícil de rastrear, ya que puede utilizar bots para cometerlo. Estas son situaciones en las que varios usuarios se unen a un servidor de Discord o siguen a un streamer de Twitch, por ejemplo, y luego envían spam al chat con mensajes de odio, evitando que el streamer o los usuarios tengan discusiones normales.
“Desde tu lugar podés trabajar con tus pares en la prevención para que nadie experimente situaciones de bullying. Es importante ser solidario y si sabes de alguien que haya pasado o esté pasando una situación similar, acompañarlo en el proceso de superación haciéndole saber que lamentas lo que le ocurrió e integrarlo para que se sienta acompañado. También, es clave guardar la evidencia, porque servirá para denunciar la agresión. Trabajar para evitar que el ciberbullying siga existiendo en nuestra comunidad es tarea de todos.”, comenta Luis Lubeck, Mentor Educativo de Argentina Cibersegura, Asociación Civil cuyo objetivo es concientizar a la comunidad sobre el uso seguro de Internet y las tecnologías.
¿Qué se puede hacer? Desde ESET destacan que como lo demuestra el desarrollo de leyes dirigidas al acoso y la intimidación en línea, hay, y siempre debería haber, tolerancia cero para tal comportamiento. Además, los padres y madres deben ser más comprensivos y tratar de hablar más con sus hijos si notan algún signo de incomodidad o cambios en su comportamiento. Después de esto, deben tratar de reunir la mayor cantidad de evidencia posible e informar cualquier incidente de acoso cibernético a los administradores de la plataforma, los administradores de la escuela (si es necesario) y la policía. Además, considerar la ayuda médica profesional para las personas afectadas por el acoso cibernético, ya que puede tener efectos mentales duraderos.
ESET además invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos
¡Evita que tu smartphone sea víctima de malware siguiendo estos consejos!
Publicación: 15 de Junio/2023
En la era digital que vivimos, la importancia de proteger nuestro celular de cualquier tipo de ataque cibernético o software malicioso no puede ser subestimada. Más aún cuando los dispositivos móviles se han convertido en una extensión vital de nuestra vida cotidiana porque nos brindan la capacidad de realizar una amplia gama de actividades, desde comunicarnos y acceder a información, hasta realizar transacciones bancarias y compras en línea. Sin embargo, precisamente gracias a esta creciente utilidad y conveniencia, nos exponemos a la posibilidad de ser infectados por malware, el robo de datos personales o bancarios, así como la propagación de información falsa a través de nuestras redes sociales.
Por fortuna, marcas como HUAWEI se esfuerzan incansablemente por fortalecer de manera constante la seguridad de sus dispositivos, con el fin de proteger a sus usuarios de los peligros que acechan. A continuación, encontrarás valiosos consejos que puedes aplicar en los dispositivos de la marca para prevenir ataques de software maliciosos:
Instala aplicaciones de tiendas oficiales
Aunque instalar aplicaciones de tiendas de terceros o algunos sitios web no implica un riesgo inminente, es cierto que se incrementan las posibilidades al hacerlo debido a que las mayores tiendas de aplicaciones del mundo, como AppGallery de HUAWEI, tiene rigurosos procesos de verificación de seguridad por las que deben pasar las aplicaciones. Por esta razón, siempre es recomendable instalar aplicaciones de tiendas oficiales.
En AppGallery encuentras todas las aplicaciones que necesitas, tanto aquellas más populares a nivel internacional, como las locales de banca, transporte, compras, domicilios, entre muchas otras. Cabe destacar que, desde su lanzamiento en 2011, esta plataforma se ha consolidado como una de las tres tiendas de aplicaciones más grandes a nivel mundial, y ha puesto un enfoque recurrente en mejorar y desarrollar la seguridad de la interfaz a lo largo de todos estos años.
En la actualidad, cuenta con un potente sistema que brinda a los usuarios la tranquilidad de descargar aplicaciones sin riesgo de malware. Para esto, HUAWEI verifica la autenticidad de los nombres de los desarrolladores para garantizar que sean genuinos y que no intenten engañar a los usuarios, lo que asegura una transparencia en la publicación de aplicaciones. Además, utiliza una tecnología exclusiva de detección en cuatro capas que elimina virus y vulnerabilidades de seguridad.
Esta detección de 4 capas o niveles incluye la verificación de privacidad, escaneo de vulnerabilidad de seguridad, detección de comportamiento malicioso y verificación manual de seguridad del nombre real, para que tengas toda la tranquilidad a la hora de descargarle apps a tu smartphone.
Un detalle no menor es que todas las apps de terceros (que no son desarrolladas ni publicadas por HUAWEI) son sometidas a un exhaustivo test de supervisión, certificación y reinspección constante, lo que garantiza que se puede identificar y asilar con éxito una app con malware o con vulnerabilidades. Como recomendación adicional, puedes fijarte en la cantidad de veces que una app ha sido descargada y en la calificación que otros usuarios le han dado para descartar cualquier grado de peligro, esto es clave a la hora de descargar aplicaciones que requieren algún tipo de información sensible de tu parte como aquellas que pertenecen a la categoría de banca, GPS o de e-commerce.
Ten cuidado a la hora de conectarte a redes Wi- Fi públicas:
Al salir de casa, sobre todo en temporada de vacaciones, es posible que te conectes a redes Wi-Fi públicas en restaurantes, centros comerciales, hoteles y aeropuertos. Sin embargo, este tipo de redes suelen ser inseguras y pueden permitir que los hackers intercepten tú teléfono y accedan a información confidencial. Lo aconsejable en estos casos es evitar realizar cualquier tipo de transacción financiera o acceder a información sensible mientras estés conectado a una red pública. Pero tranquilo, en aquellos casos en que te sea necesario hacerlo, tu smartphone HUAWEI está constantemente avisándote cuando te conectas a una red Wi-Fi que puede ser peligrosa.
Actualiza tu teléfono constantemente
Usualmente se considera que las actualizaciones que llegan al teléfono solo están relacionadas con mejoras de software y rendimiento; sin embargo, generalmente integran optimizaciones en términos de seguridad, dándole solución a alguna vulnerabilidad para evitar que puedas ser víctima de un ataque. Por esa razón, es recomendable actualizar el dispositivo siempre que esté disponible un parche de seguridad o una nueva versión del sistema operativo.
Sobre este último punto debes saber que EMUI 13, la más reciente actualización de sistema operativo de la marca china tiene un mayor enfoque en cuidar el dispositivo de todo tipo de riesgos, por lo que puede identificar problemas de seguridad y ofrecerte recomendaciones para tener el dispositivo protegido ante diversas situaciones. Para esto, te brinda herramientas para verificar constantemente las aplicaciones de fuentes externas y limita el acceso de cualquier app a tus datos personales o a información sensible como lo es su “Centro de Privacidad”.
Recuerda que, para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Refuerza la seguridad por medio de un antivirus
Si deseas añadir una capa extra de protección que te permita analizar las aplicaciones, archivos y los sitios web que visitas con frecuencia para evitar cualquier peligro, puedes instalar un antivirus. En su mayoría, estos funcionan de manera gratuita, aunque también incluyen opciones pagas que ofrecen servicios y protecciones adicionales.
Ten presente que en AppGallery encuentras una amplia variedad de antivirus que se ajustan a las diferentes necesidades de protección que busques. La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, entre otros aspectos de prevención.
Pon en práctica estos consejos para proteger tus datos personales ya y disfruta de la experiencia digital que encuentras en tus dispositivos móviles de una forma segura y sin contratiempos.
Por fortuna, marcas como HUAWEI se esfuerzan incansablemente por fortalecer de manera constante la seguridad de sus dispositivos, con el fin de proteger a sus usuarios de los peligros que acechan. A continuación, encontrarás valiosos consejos que puedes aplicar en los dispositivos de la marca para prevenir ataques de software maliciosos:
Instala aplicaciones de tiendas oficiales
Aunque instalar aplicaciones de tiendas de terceros o algunos sitios web no implica un riesgo inminente, es cierto que se incrementan las posibilidades al hacerlo debido a que las mayores tiendas de aplicaciones del mundo, como AppGallery de HUAWEI, tiene rigurosos procesos de verificación de seguridad por las que deben pasar las aplicaciones. Por esta razón, siempre es recomendable instalar aplicaciones de tiendas oficiales.
En AppGallery encuentras todas las aplicaciones que necesitas, tanto aquellas más populares a nivel internacional, como las locales de banca, transporte, compras, domicilios, entre muchas otras. Cabe destacar que, desde su lanzamiento en 2011, esta plataforma se ha consolidado como una de las tres tiendas de aplicaciones más grandes a nivel mundial, y ha puesto un enfoque recurrente en mejorar y desarrollar la seguridad de la interfaz a lo largo de todos estos años.
En la actualidad, cuenta con un potente sistema que brinda a los usuarios la tranquilidad de descargar aplicaciones sin riesgo de malware. Para esto, HUAWEI verifica la autenticidad de los nombres de los desarrolladores para garantizar que sean genuinos y que no intenten engañar a los usuarios, lo que asegura una transparencia en la publicación de aplicaciones. Además, utiliza una tecnología exclusiva de detección en cuatro capas que elimina virus y vulnerabilidades de seguridad.
Esta detección de 4 capas o niveles incluye la verificación de privacidad, escaneo de vulnerabilidad de seguridad, detección de comportamiento malicioso y verificación manual de seguridad del nombre real, para que tengas toda la tranquilidad a la hora de descargarle apps a tu smartphone.
Un detalle no menor es que todas las apps de terceros (que no son desarrolladas ni publicadas por HUAWEI) son sometidas a un exhaustivo test de supervisión, certificación y reinspección constante, lo que garantiza que se puede identificar y asilar con éxito una app con malware o con vulnerabilidades. Como recomendación adicional, puedes fijarte en la cantidad de veces que una app ha sido descargada y en la calificación que otros usuarios le han dado para descartar cualquier grado de peligro, esto es clave a la hora de descargar aplicaciones que requieren algún tipo de información sensible de tu parte como aquellas que pertenecen a la categoría de banca, GPS o de e-commerce.
Ten cuidado a la hora de conectarte a redes Wi- Fi públicas:
Al salir de casa, sobre todo en temporada de vacaciones, es posible que te conectes a redes Wi-Fi públicas en restaurantes, centros comerciales, hoteles y aeropuertos. Sin embargo, este tipo de redes suelen ser inseguras y pueden permitir que los hackers intercepten tú teléfono y accedan a información confidencial. Lo aconsejable en estos casos es evitar realizar cualquier tipo de transacción financiera o acceder a información sensible mientras estés conectado a una red pública. Pero tranquilo, en aquellos casos en que te sea necesario hacerlo, tu smartphone HUAWEI está constantemente avisándote cuando te conectas a una red Wi-Fi que puede ser peligrosa.
Actualiza tu teléfono constantemente
Usualmente se considera que las actualizaciones que llegan al teléfono solo están relacionadas con mejoras de software y rendimiento; sin embargo, generalmente integran optimizaciones en términos de seguridad, dándole solución a alguna vulnerabilidad para evitar que puedas ser víctima de un ataque. Por esa razón, es recomendable actualizar el dispositivo siempre que esté disponible un parche de seguridad o una nueva versión del sistema operativo.
Sobre este último punto debes saber que EMUI 13, la más reciente actualización de sistema operativo de la marca china tiene un mayor enfoque en cuidar el dispositivo de todo tipo de riesgos, por lo que puede identificar problemas de seguridad y ofrecerte recomendaciones para tener el dispositivo protegido ante diversas situaciones. Para esto, te brinda herramientas para verificar constantemente las aplicaciones de fuentes externas y limita el acceso de cualquier app a tus datos personales o a información sensible como lo es su “Centro de Privacidad”.
Recuerda que, para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Refuerza la seguridad por medio de un antivirus
Si deseas añadir una capa extra de protección que te permita analizar las aplicaciones, archivos y los sitios web que visitas con frecuencia para evitar cualquier peligro, puedes instalar un antivirus. En su mayoría, estos funcionan de manera gratuita, aunque también incluyen opciones pagas que ofrecen servicios y protecciones adicionales.
Ten presente que en AppGallery encuentras una amplia variedad de antivirus que se ajustan a las diferentes necesidades de protección que busques. La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, entre otros aspectos de prevención.
Pon en práctica estos consejos para proteger tus datos personales ya y disfruta de la experiencia digital que encuentras en tus dispositivos móviles de una forma segura y sin contratiempos.
Mekotio: un conocido troyano bancario que sigue activo en América Latina
Publicación: 9 de Junio/2023
Mekotio es un malware que tiene como objetivo robar información financiera, principalmente credenciales para acceder a cuentas bancarias o robar datos de tarjetas de crédito. Se detectó por primera vez en 2015 y en 2023 continua con una importante actividad en varios países de América Latina. A continuación, ESET, compañía líder en detección proactiva de amenazas, analiza una campaña reciente que intentaba infectar a las víctimas con este malware.
Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.
En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).
Mekotio integra la lista de troyanos bancarios de América Latina, una familia de programas maliciosos que tienen la capacidad de realizar distintas acciones que se destacan por suplantar la identidad de bancos mediante ventanas emergentes falsas. De esta manera, realizan el robo de información sensible de las víctimas. En 2021 las fuerzas de seguridad españolas arrestaron a 16 personas vinculadas a los troyanos bancarios Mekotio y Grandoreiro, se cree que los desarrolladores de Mekotio colaboraban con otros grupos de cibercriminales, lo que explica que siga tan activo este malware.
En lo que va de 2023 se detectaron más de 70 variantes de este troyano bancario. En América Latina, las detecciones de los sistemas de ESET muestran que Argentina (52%) es el país con más actividad de este Mekotio, seguido por México (17%), Perú (12%), Chile (10%) y Brasil (3%).
Además de los países latinoamericanos, otros países en los que se registran detecciones de esta amenaza son España, Italia y Ucrania, lo que muestra que continuaron expandido sus campañas.
Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo
Recientemente, ESET analizó una campaña que distribuye Mekotio a través de correos electrónicos (malspam) que utilizan como señuelo la emisión de una supuesta factura y suplantan la identidad de una reconocida empresa multinacional de México. El cuerpo del correo contiene la instrucción de “abrir en una computadora con Windows”. Esto probablemente está relacionado a que el malware está orientado a este sistema operativo
El mensaje incluye un enlace que en caso de hacer clic descarga un archivo comprimido (ID-FACT.1684803774.zip) que simula ser la supuesta factura, pero al ser descomprimido se extrae un archivo de instalación de Windows (MSI). Este archivo contiene varios elementos. Entre ellos, un archivo DLL que contiene una variante del malware Mekoti, que en este caso es detectada por las soluciones de seguridad de ESET como Win32/Spy.Mekotio.GO.
“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/
“Además de robar información financiera, Mekotio es un troyano que es capaz de realizar otras acciones maliciosas en el equipo comprometido. Por ejemplo, es capaz de recopilar información como el sistema operativo que corre en el equipo de la víctima, soluciones antifraude o antimalware instaladas. Además, el malware intenta mantenerse oculto en el equipo infectado utilizando llaves de registro de arranque y ofrece a los atacantes capacidades típicas de backdoor.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de las recomendaciones de ESET para evitar ser víctimas de estos ataques, la primera es no hacer clic en enlaces o archivos adjuntos que llegan de manera inesperada. Por otra parte, contar en la computadora o smartphone con un programa o aplicación de seguridad que ofrezca herramientas antispam que bloqueen y eliminen estos correos de malspam y en todo caso que detecten el programa malicioso y eviten su instalación.
Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/06/02/mekotio-conocido-troyano-bancario-sigue-activo-america-latina/
Ciberseguridad móvil: las tres amenazas que más temen los colombianos
Publicación: 8 de Junio/2023.
En la actualidad, los teléfonos celulares han incorporado diversas funciones y aplicaciones que ayudan a agilizar actividades cotidianas. Sin embargo, esta dinámica generó que crecieran al mismo tiempo las amenazas por ciberataques no sólo en contenidos web sino también en aplicaciones móviles.
De acuerdo, con el informe de la plataforma de automatización de ciberdefensa móvil Appdome, Consumer Expectations for Security in Mobile Applications (Expectativas del consumidor para la seguridad en aplicaciones móviles). Expectativas del Consumidor para la Seguridad en Aplicaciones Móviles, las Aplicaciones falsas, fraude y violaciones de datos son solo algunas de las principales preocupaciones que tienen los colombianos cuando usan aplicaciones móviles
Los consumidores colombianos se han vuelto extremadamente exigentes cuando se trata del panorama de amenazas de aplicaciones móviles, y esperan que las marcas en las que confían los protejan contra las amenazas móviles más sofisticadas, como malware, fraude y hacking. Estos son algunos de los hallazgos:
1. Los consumidores colombianos temen que los desarrolladores lacen aplicaciones desprotegidas tanto o más que troyanos y malware
El malware, los troyanos y las aplicaciones móviles desprotegidas aumentaron significativamente en la lista de amenazas más temidas por los colombianos. A la pregunta: "¿A qué amenazas le temes más?", el número de usuarios colombianos que clasificaron a las aplicaciones troyanas como su principal temor se disparó en un 161% de 2021 a 2022.
En este sentido, el número de colombianos que clasificaron a 'Desarrolladores que no se preocupan por mi seguridad' como su principal temor aumentó en un 471% del 3,8% en 2021 al 21,7% en 2022, lo que significa que el miedo de los colombianos a usar aplicaciones móviles desprotegidas es el más alto del mundo. Esto demuestra que aunque los colombianos tienen expectativas muy altas de seguridad en las aplicaciones móviles, están muy preocupados por sus datos personales, y no sienten que los desarrolladores móviles compartan sus preocupaciones.
Asimismo, se registró que el 84,5% de los consumidores colombianos se sienten más cómodos utilizando aplicaciones móviles en lugar de visitar páginas web, presentando un aumento del 5% desde 2021 y más del 10% que la línea de base global.
2. Hackeo y fraude
El segundo temor que tienen los consumidores colombianos es el fraude móvil. El 51,2% considera que el fraude móvil es la principal amenaza en estos días. De hecho, el fraude móvil eclipsó con creces los siguientes 2 mayores temores expresados por los colombianos, que son el malware (40,1%) y la piratería (38%).
3. Violaciones de datos
La tercera amenaza desencadenó un dato curioso. La filtración de datos quedó relegada y perdió terreno frente al fraude, los hackers y el malware. En 2021, el 56,8% de los consumidores colombianos clasificaron las violaciones de datos como una de las principales preocupaciones. En 2022, ese número se redujo al 34%. Esto significa que los consumidores colombianos centraron su atención en amenazas avanzadas como malware, fraude y troyanos, a pesar de este resultado, fue evidente que en Colombia la mayor preocupación está dirigida hacia la protección de datos.
Los consumidores colombianos parecen más preocupados por los ataques a sus datos personales a través de malware, troyanos, fraude móvil y aplicaciones desprotegidas que por las amenazas basadas en la red y las violaciones de datos.
“El hallazgo de esta encuesta representa la importancia de poner especial énfasis en garantizar que los datos personales sean una protección clave que los consumidores colombianos esperan de las aplicaciones móviles que utilizan. Cada vez son más los usuarios que prefieren las marcas según la seguridad y protección que ofrecen”. destacó Chris Roeckl, Chief Product Officer (CPO) de Appdome
4.Cómodo para comprar en línea, a pesar de los temores
Es común escuchar sobre estafas y robo de datos al comprar en línea. En ese sentido, el informe analiza qué tan cómodos se sienten los colombianos "comprando cosas" y "compartiendo información personal" en aplicaciones móviles. Los resultados mostraron que, a pesar de todos los temores, prefieren usar aplicaciones móviles en lugar de sitios web.
Los colombianos reportaron un mayor uso de aplicaciones que los consumidores globales
En todas las categorías:
· El 52,1% de los colombianos registraron que pasan más tiempo en aplicaciones móviles frente al 41,1% a nivel mundial.
· El 4,7% de los colombianos dijeron que gastaron más dinero comprando cosas usando aplicaciones móviles en comparación con los consumidores globales.
· El 43,3% de los colombianos reportaron "hacer más de todo" en aplicaciones móviles, en comparación con los consumidores a nivel mundial.
Esta es una fuerte evidencia de que las marcas colombianas deben duplicar las estrategias móviles para satisfacer a sus clientes que se encuentran en aplicaciones Android e iOS.
En base a esta perspectiva, esta confianza obliga a las aplicaciones a tomar medidas de seguridad extremas para evitar que los usuarios sean víctimas de estafas y fraudes, haciendo del uso diario del celular un lugar seguro para realizar transacciones.
"Los consumidores colombianos están utilizando cada vez más aplicaciones móviles para realizar operaciones bancarias, comprar, pedir comida y todas las formas de ocio. Sin embargo, los presupuestos cibernéticos todavía se asignan desproporcionadamente a los canales web, de los cuales el consumidor se movió. La nueva generación de profesionales cibernéticos ha reconocido este cambio y ha adoptado un enfoque de seguridad "móvil primero" para satisfacer a sus clientes donde gastan la mayor parte de su tiempo y dinero: en el canal móvil. La experiencia de usuario es un hito para las empresas y la ciberseguridad está fuertemente ligada a ella", concluye el CPO.
Para obtener el informe completo, o informes específicos de cada país o demográficos, visite: https://www.appdome.com/global-consumer-cyber-security-survey
De acuerdo, con el informe de la plataforma de automatización de ciberdefensa móvil Appdome, Consumer Expectations for Security in Mobile Applications (Expectativas del consumidor para la seguridad en aplicaciones móviles). Expectativas del Consumidor para la Seguridad en Aplicaciones Móviles, las Aplicaciones falsas, fraude y violaciones de datos son solo algunas de las principales preocupaciones que tienen los colombianos cuando usan aplicaciones móviles
Los consumidores colombianos se han vuelto extremadamente exigentes cuando se trata del panorama de amenazas de aplicaciones móviles, y esperan que las marcas en las que confían los protejan contra las amenazas móviles más sofisticadas, como malware, fraude y hacking. Estos son algunos de los hallazgos:
1. Los consumidores colombianos temen que los desarrolladores lacen aplicaciones desprotegidas tanto o más que troyanos y malware
El malware, los troyanos y las aplicaciones móviles desprotegidas aumentaron significativamente en la lista de amenazas más temidas por los colombianos. A la pregunta: "¿A qué amenazas le temes más?", el número de usuarios colombianos que clasificaron a las aplicaciones troyanas como su principal temor se disparó en un 161% de 2021 a 2022.
En este sentido, el número de colombianos que clasificaron a 'Desarrolladores que no se preocupan por mi seguridad' como su principal temor aumentó en un 471% del 3,8% en 2021 al 21,7% en 2022, lo que significa que el miedo de los colombianos a usar aplicaciones móviles desprotegidas es el más alto del mundo. Esto demuestra que aunque los colombianos tienen expectativas muy altas de seguridad en las aplicaciones móviles, están muy preocupados por sus datos personales, y no sienten que los desarrolladores móviles compartan sus preocupaciones.
Asimismo, se registró que el 84,5% de los consumidores colombianos se sienten más cómodos utilizando aplicaciones móviles en lugar de visitar páginas web, presentando un aumento del 5% desde 2021 y más del 10% que la línea de base global.
2. Hackeo y fraude
El segundo temor que tienen los consumidores colombianos es el fraude móvil. El 51,2% considera que el fraude móvil es la principal amenaza en estos días. De hecho, el fraude móvil eclipsó con creces los siguientes 2 mayores temores expresados por los colombianos, que son el malware (40,1%) y la piratería (38%).
3. Violaciones de datos
La tercera amenaza desencadenó un dato curioso. La filtración de datos quedó relegada y perdió terreno frente al fraude, los hackers y el malware. En 2021, el 56,8% de los consumidores colombianos clasificaron las violaciones de datos como una de las principales preocupaciones. En 2022, ese número se redujo al 34%. Esto significa que los consumidores colombianos centraron su atención en amenazas avanzadas como malware, fraude y troyanos, a pesar de este resultado, fue evidente que en Colombia la mayor preocupación está dirigida hacia la protección de datos.
Los consumidores colombianos parecen más preocupados por los ataques a sus datos personales a través de malware, troyanos, fraude móvil y aplicaciones desprotegidas que por las amenazas basadas en la red y las violaciones de datos.
“El hallazgo de esta encuesta representa la importancia de poner especial énfasis en garantizar que los datos personales sean una protección clave que los consumidores colombianos esperan de las aplicaciones móviles que utilizan. Cada vez son más los usuarios que prefieren las marcas según la seguridad y protección que ofrecen”. destacó Chris Roeckl, Chief Product Officer (CPO) de Appdome
4.Cómodo para comprar en línea, a pesar de los temores
Es común escuchar sobre estafas y robo de datos al comprar en línea. En ese sentido, el informe analiza qué tan cómodos se sienten los colombianos "comprando cosas" y "compartiendo información personal" en aplicaciones móviles. Los resultados mostraron que, a pesar de todos los temores, prefieren usar aplicaciones móviles en lugar de sitios web.
Los colombianos reportaron un mayor uso de aplicaciones que los consumidores globales
En todas las categorías:
· El 52,1% de los colombianos registraron que pasan más tiempo en aplicaciones móviles frente al 41,1% a nivel mundial.
· El 4,7% de los colombianos dijeron que gastaron más dinero comprando cosas usando aplicaciones móviles en comparación con los consumidores globales.
· El 43,3% de los colombianos reportaron "hacer más de todo" en aplicaciones móviles, en comparación con los consumidores a nivel mundial.
Esta es una fuerte evidencia de que las marcas colombianas deben duplicar las estrategias móviles para satisfacer a sus clientes que se encuentran en aplicaciones Android e iOS.
En base a esta perspectiva, esta confianza obliga a las aplicaciones a tomar medidas de seguridad extremas para evitar que los usuarios sean víctimas de estafas y fraudes, haciendo del uso diario del celular un lugar seguro para realizar transacciones.
"Los consumidores colombianos están utilizando cada vez más aplicaciones móviles para realizar operaciones bancarias, comprar, pedir comida y todas las formas de ocio. Sin embargo, los presupuestos cibernéticos todavía se asignan desproporcionadamente a los canales web, de los cuales el consumidor se movió. La nueva generación de profesionales cibernéticos ha reconocido este cambio y ha adoptado un enfoque de seguridad "móvil primero" para satisfacer a sus clientes donde gastan la mayor parte de su tiempo y dinero: en el canal móvil. La experiencia de usuario es un hito para las empresas y la ciberseguridad está fuertemente ligada a ella", concluye el CPO.
Para obtener el informe completo, o informes específicos de cada país o demográficos, visite: https://www.appdome.com/global-consumer-cyber-security-survey
Sus datos de LinkedIn tampoco se salvan de los ciberdelincuentes
Trend Micro analizó la plataforma LinkedIn y cómo los ciberdelincuentes abusan de ella para victimizar a los usuarios y las empresas, y cómo monetizan la información
Publicación: 18 de Mayo/2023
LinkedIn se considera la plataforma más grande que brinda información a profesionales y empresas con aproximadamente 875 millones de usuarios en más de 200 países. Este enfoque en la información relacionada con el trabajo es una de las razones por las que los ciberdelincuentes se sienten atraídos por el sitio.
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
- Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
- Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
- Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
- Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.
- Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
- Establezca e implemente políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente. Es probable que esto varíe según los roles, ya que los empleados manejan la información con diferente sensibilidad jerárquica y confidencialidad. Es probable que los roles más altos requieran pautas más restrictivas debido al acceso a la información, y las políticas que se implementarán deben identificar claramente a los empleados, los límites, las clasificaciones de datos y los requisitos legales cubiertos.
- Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
- Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
- Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
- Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.
10 señales de que los estafadores te tienen en la mira
ESET, compañía líder en detección proactiva de amenazas, comparte algunas de las señales más comunes que deberían hacer sonar tus alarmas.
Publicación: 12 de Mayo/2023
Se estima que un adulto promedio pasa siete horas frente a sus pantallas. Cuando se termina con el trabajo, se accede a las aplicaciones para ver televisión, realizar operaciones bancarias, jugar, socializar con amigos e incluso para realizar una consulta médica. ESET, compañía líder en detección proactiva de amenazas, advierte que ciberdelincuentes y estafadores saben que se entrega información personal y financiera a las organizaciones con las que se interactúa en línea y, por eso, idean estrategias para obtener esa información y dinero.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
2. Llamadas inesperadas: También conocidas como phishing de voz, o “vishing”, las llamadas fraudulentas están en aumento. Informes aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Los estafadores a menudo usan las llamadas como parte de un ataque de phishing de varias etapas, con víctimas que son engañadas para que llamen a un determinado número que llega a través de un correo electrónico fraudulento. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona (fraude de soporte técnico) o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros.
3. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
7. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas significativas, premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es.
8. Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan pueden ser falsos. Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
10. Solicitudes de dinero por adelantado: Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
Qué es un ataque de “préstamo rápido” en las plataformas de finanzas descentralizadas.
ESET, compañía líder en detección proactiva de amenazas, revisa alguno de los aspectos de seguridad que rodean al mundo de los “Flash Loans” en el ecosistema de las finanzas descentralizadas (DeFi).
Publicación: 11 de Mayo/2023
Un Flash Loan refiere a un tipo de préstamo en el ecosistema de las finanzas descentralizadas (DeFi) que utiliza red blockchain. Estos préstamos ofrecen fondos a los usuarios sin que estos necesiten aportar una garantía. Desde ESET, compañía líder en detección proactiva de amenazas, explican que en el último tiempo este tipo de préstamos ha tenido gran auge dado que los protocolos DeFi otorgan a los usuarios fondos para que estos puedan utilizarlos y devolverlos en una misma operación incluyendo, por supuesto, las comisiones correspondientes.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
Contraseñas seguras y amigables: consejos a la hora de crear una política de contraseñas para una empresa
ESET, compañía líder en detección proactiva de amenazas, destaca que es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero si tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda una organización.
Publicación: 5 de Mayo/2023
En estos días, una persona promedio tiene hasta 100 contraseñas para recordar, el número creció a un ritmo acelerado en los últimos años (aunque, de hecho, algunas personas usaron alrededor de 50 contraseñas). De hecho, estudios han encontrado que las personas generalmente recuerdan hasta cinco contraseñas y toman atajos para crear contraseñas fáciles de adivinar y luego reciclarlas en varias cuentas en línea. Algunos en realidad sustituyen números y caracteres especiales por letras (por ejemplo, "password" se convierte en "P4??WØrd"), pero esto sigue siendo una contraseña que es fácil de descifrar.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto
Con el auge de las apps y servicios de transcripción de audio a texto, ESET, compañía líder en detección proactiva de amenazas, analiza los riesgos de seguridad y qué se debe tener en cuenta a la hora de utilizar estos servicios.
Publicación: 27 de Abril /2023.
Las aplicaciones de transcripción pueden ayudar a ahorrar tiempo y esfuerzo al convertir rápidamente archivos de audio en texto. Esto puede resultar útil en muchos contextos: Desde el día a día para audios en aplicaciones de mensajería, en el entorno laboral facilitando la toma de notas durante reuniones y entrevistas, y hasta como herramienta para personas con discapacidad auditiva.
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
- Descargarlas solo de fuentes confiables y evitar la descarga de aplicaciones de terceros desconocidos o no verificados. En caso de ser un chatbot, verificar que el número o usuario sea el correcto, y no una copia maliciosa.
- Revisar las políticas de privacidad de la aplicación, verificar los apartados acerca de la información almacenada y compartida con terceros.
- No compartir información confidencial o sensible mediante los audios a cargar en la aplicación, como contraseñas o información financiera.
- Si se trata de una aplicación descargable, mantenerla actualizada para tener las últimas correcciones de seguridad y parches.
ESET advierte sobre una nueva estafa para invertir dinero que comienza como una relación amorosa.
ESET, compañía líder en detección proactiva de amenazas, alerta sobre una estafa que busca robar dinero o criptomonedas mediante supuestas oportunidades de inversión y que muchas veces comienza como una relación sentimental entre dos personas que se conocen en Internet.
Publicación: 25 de Abril /2023.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre una estafa para invertir dinero que comienza como una relación amorosa. La misma se denomina “Pig butchering” y consiste en tomar la iniciativa y contactarse con un tercero para ofrecer algo y despertar interés de la otra parte. No solo son llamadas telefónicas, sino a través de correos electrónicos y apps de mensajería. En algunos tipos de fraude en línea estos contactos pueden comenzar con algo tan inocente como un mensaje que aparenta haber sido enviado por error. Sin embargo, este “error” esconde una intención maliciosa.
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
- Tener cuidado con los mensajes no solicitados, incluidos aquellos que aparentemente fueron enviados “por error”.
- Ser escépticos: incluso si se decides responder a esos mensajes, no confiar en nadie que se acaba de conocer en línea solo porque parece agradable.
- No discutir la situación financiera personal con desconocidos que se han conocido en línea y tener especial cuidado con supuestas oportunidades de inversión que llegan sin haberlas solicitad.
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
- Se recibe un mensaje de un contacto con el que hace mucho tiempo no hay contacto o un extraño en las redes sociales.
- La URL de la plataforma de inversión no coincide con el sitio web oficial de un Exchange o plataforma de trading de criptomonedas conocida, pero es muy similar (typosquatting).
- La aplicación de inversión que descargó genera advertencias de que “no es de confianza” cuando se ejecuta en Windows, o su software antimalware la marca como potencialmente peligrosa.
- La oportunidad de inversión suena demasiado buena para ser verdad.
ESET identificó una campaña que intenta distribuir malware en América Latina
ESET, compañía líder en detección proactiva de amenazas, analizó una campaña que mediante correos de phishing intenta distribuir malware para robar contraseñas y realizar capturas de pantalla en los equipos infectados. México, Perú, Colombia, Ecuador y Chile están entre los países más afectados.
Publicación: 20 de Abril /2023.
El equipo de investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió en marzo de 2023 una campaña de malware que apuntaba a varios países de América Latina y que se distribuía a través de correos electrónicos. El objetivo final era infectar a las víctimas con un malware que permite a los atacantes realizar distintas acciones en el equipo infectado, desde robar contraseñas hasta realizar capturas de pantalla y luego enviar esta información a los servidores de los cibercriminales.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
“Es bastante llamativa la informalidad con la que está redactado el correo, lo cual podría despertar alguna sospecha. Por otro lado, es importante señalar que el archivo adjunto tiene doble extensión, .jpg.xxe. Esto también debería ser interpretado como otra señal de alerta, ya que si una empresa quiere enviar un archivo adjunto no habría necesidad de poner una doble extensión como se ve en este caso. El objetivo de todo esto es confundir a quien recibe el correo para que crea que se trata de una imagen (.jpeg) y no un ejecutable (.exe).”, resalta Fernando Tavella, Malware Researcher de ESET Latinoamérica.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
México fue el país en el que se concentró la mayor actividad de esta campaña con el 45% de las detecciones, seguido por Perú (15%), Colombia (14%), Ecuador (12%) y Chile (5%), además de otros países de la región. Desde ESET mencionan que si bien es muy amplio el perfil de los blancos seleccionados por los cibercriminales detrás de esta campaña, se detectaron empresas de diferentes sectores, como el agropecuario o dedicadas a la distribución de insumos médicos, fueron apuntados en estos ataques.
AgentTesla, es un troyano que ofrece la posibilidad de recolectar distintos tipos de información del equipo infectado y enviarla a un servidor controlado por los atacantes. Es utilizado por diferentes grupos cibercriminales para espiar y robar información personal de las víctimas. Según ESET, algunas de las características más importantes de AgentTesla son:
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
Routers descartados: la puerta a los secretos de una organización
ESET, compañía líder en detección proactiva de amenazas, identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenian información sensible e incluso confidencial.
Publicación: 18 de Abril de 2023.
Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementación de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dará al router descartado. El equipo de ESET, compañía líder en detección proactiva de amenazas, analizó routers de segunda mano y se sorprendió al descubrir que, en muchos casos, las configuraciones utilizadas anteriormente no habían sido borradas, y que los datos que contenían estos dispositivos podrían ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
Tik Tok, ¿es seguro para los más pequeños?
ESET, compañía líder en detección proactiva de amenazas, comparte qué se debe saber sobre TikTok en 2023 y de qué manera acompañar a los más pequeños mientras la utilizan.
Publicación: 14 de Abril de 2023.
ESET, compañía líder en detección proactiva de amenazas, mediante su iniciativa Digipadres, que busca acompañar a los adultos en el cuidado de las infancias en Internet, comparte lo que madres, padres y tutores deben saber sobre TikTok en 2023 y a su vez invita a reflexionar sobre la gran cantidad de información personal que TikTok y otras redes sociales recopilan sobre sus usuarios.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
Cómo ataca la botnet Ramnit, una de las cuatro amenazas más detectadas en América Latina
ESET, compañía líder en detección proactiva de amenazas, analiza la botnet Ramnit que lleva de más de 180 mil detecciones en América Latina durante los primeros tres meses de 2023. Algunas de sus actividades incluyen el robo de información financiera y el secuestro de cuentas de redes sociales.
Publicación: 11 de Abril de 2023.
Según los sistemas de telemetría de ESET, compañía líder en detección proactiva de amenazas, la botnet Ramnit es en la actualidad una de las cuatro amenazas con mayor actividad en América Latina con más de 180 mil detecciones durante los primeros tres meses de 2023. Su capacidad para infectar dispositivos y propagarse rápidamente, así como la sofisticación de las técnicas que implementa, la convierten en una de las botnets más riesgosas y persistentes de la actualidad.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Qué son los rostros GAN y cómo se pueden utilizar para el fraude
ESET, compañía líder en detección proactiva de amenazas, explica qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
Publicación: 10 de Abril de 2023
Luego de analizar el potencial uso de tecnologías como ChatGPT por cibercriminales, ESET, compañía líder en detección proactiva de amenazas, continúa con la revisión de tecnologías que se desprenden de la IA, o más específicamente del Machine Learning, para ver qué son los rostros GAN y las posibilidades que ofrecen para fines maliciosos.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
El rol de la ciberseguridad como parte de la estrategia nacional de seguridad
Publicación: 3 de Abril de 2023
El informe LATAM CISO 2023: Perspectivas de los líderes de la industria, publicado por Digi Américas, en alianza con Trend Micro, hace un urgente llamado para que las empresas latinoamericanas y los gobiernos locales incrementen sus esfuerzos en materia de ciberseguridad.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Más del 63% de las personas perdió su información por daño o pérdida de su dispositivo
ESET, compañía líder en detección proactiva de amenazas, advierte que la pérdida o daño de un dispositivo suele ser el motivo principal de la pérdida de información, seguido por el robo y la infección con ransomware.
Publicación: 30 de Marzo 2023
Perder información de valor, ya sean fotos, videos, material de estudio o simplemente documentos de trabajo, es algo por lo que nadie quiere pasar. Si bien es posible superar la pérdida de mucha de esta información, otra es irreemplazable. Por eso, en el marco del Día Mundial del Backup, fecha que se celebra este 31 de marzo, desde ESET, compañía líder en detección proactiva de amenazas, se presentan los resultados de su encuesta vinculada a la pérdida de información y copias de seguridad.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¡AppGallery te ayuda a mantenerte hidratado!
Publicación: 24 de Marzo 2023
A propósito de la celebración del Día Mundial del Agua, son varias las conversaciones que se generan sobre el cuidado y la preservación de este líquido vital, en relación con un consumo responsable e inteligente. Es precisamente en ese llamado de atención y de reflexión, donde también se recuerda la importancia de una buena gestión del agua, ligada a los múltiples beneficios que este líquido representa para la salud y la supervivencia de todos.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
- Da clic al botón de categorías y ubica la sección de Salud.
- También puedes acceder a las aplicaciones desde la barra de búsqueda general, ubicada en la parte superior y que se identifica fácilmente con el ícono en forma de lupa.
- Encuentra la app que deseas descargar y da clic en “Instalar”.
- Una vez instalada, la aplicación quedará en el inicio del dispositivo móvil, lista para ser utilizada.
Último año número de ciberataques en América Latina creció un 38%
Colombia ocupa el quinto lugar de la región entre los países más vulnerables, expertos alertan a las empresas a invertir más en ciberseguridad
Publicación: 23 de Marzo 2023
Según datos de la firma Palo Alto Networks, los ataques de ransomware en LATAM aumentaron 38% en un año. En total, hubo 180 ataques repartidos en 20 países analizados. El año pasado hubo 59 ataques en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021 fueron 39 en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Pasos para ir a la Nube
Publicación: 22 de Marzo 2023
Los beneficios de estar en la nube hacen que muchas empresas estructuren una estrategia en este sentido, así, las migraciones del sistema pueden ser complejas, pero con una buena preparación son una tarea sencilla
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
5 razones para mantener tu software y dispositivos actualizados
Publicación: 17 de Marzo 2023
La actividad digital se ha convertido en una parte indispensable de la vida personal y laboral. Los teléfonos, computadoras y otros dispositivos inteligentes permiten acceder a las redes sociales, cuentas bancarias, plataformas de streaming, apps de mensajería instantánea o incluso monitorear la salud. Dependiendo de las circunstancias, también pueden ser una herramienta esencial para el trabajo. Pero todas estas aplicaciones están basadas en software que necesita ser actualizado si se desea mantener una experiencia segura y optimizada. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte por qué las actualizaciones son necesarias y por qué cuanto más software se tenga instalado en un dispositivo, más probable es que su utilización se vea interrumpida en algún momento por una notificación de actualización.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El rol de las mujeres en el mundo cibercriminal
Si bien las mujeres ciberdelincuentes son (todavía) una minoría, ciertamente existen en la clandestinidad
Publicación: 14 de Marzo 2023
Con el anonimato en el cibercrimen, el género juega un papel mucho menos importante que en otras comunidades en línea. En muchos sentidos, es una de las comunidades en línea más meritocráticas, donde los desarrolladores son valorados por sus habilidades y experiencia, y no necesariamente por su género cuando se trata de realizar negocios clandestinos. Trend Micro, líder mundial en ciberseguridad, presentó un trabajo de investigación, en el que demuestra que el número de mujeres ciberdelincuentes está teniendo mayor participación en el mundo cibercriminal.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito.
ESET, compañía líder en detección proactiva de amenazas, advierte que un sitio en la dark web filtra de más de dos millones de registros de tarjetas de crédito y débito de distintos países, principalmente de Estados Unidos, México y China.
Publicación: 13 de Marzo 2023
ESET, compañía líder en detección proactiva de amenazas, alerta sobre la filtración de una base de manera gratuita con datos de más de 2 millones de tarjetas de crédito y débito.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
Los datos corresponden a tarjetas de crédito y débito de distintos países. Si bien Estados Unidos aparece como el más afectado con 965 mil registros, en segundo lugar aparece México con 97.663 y China en tercer lugar con 97.003.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¿Hundirse o nadar? Solo los más inteligentes sobrevivirán en esta época de disrupciones
Publicación: 9 de Marzo 2023
Las empresas inteligentes logran sobrevivir a pesar de la fuerte competencia existente, bien lo decía Charles Darwin: “la evolución natural depende de la supervivencia del más apto”. En la industria tecnológica actual es inminente el alto volumen de competidores, por eso el más sagaz es el que tendrá más probabilidad de sobrevivir a los retos, a la competencia, y a la lucha en la cadena de suministro, es decir, el proceso que involucra a un producto, que va desde las materias primas, hasta la venta final. Y justamente la disrupción de la cadena de suministro se ha visto especialmente afectada, cuyo origen nace en la pandemia, momento en que en Colombia un contenedor traído de China pasó de costar 2.200 dólares a 22.000, así lo informó Analdex en su momento.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
El emprendimiento femenino que está revolucionando el e-commerce
Publicación: 8 de Marzo 2023
En el marco del día de la mujer vale la pena resaltar la labor de aquellas emprendedoras que a diario trabajan por encontrar igualdad y respeto en sus derechos a través de ideas, sueños y proyectos que buscan empoderar a otras mujeres. Y es que en los últimos años la cifra de emprendimientos femeninos en Colombia ha tenido un crecimiento de aproximadamente el 30%, especialmente para aquellos que han decidido incursionar en la transformación digital de sus negocios.
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Nuevo programa de Canales de Dell Technologies impulsa el crecimiento de los socios en la era de los datos
Publicación: 6 de Marzo 2023
Dell Technologies simplifica su programa de socios de negocios e incrementa el valor de la capacitación personalizada para los partners, junto a métodos más efectivos para la generación de nuevas oportunidades de negocios, al tiempo que incorporan iniciativas conjuntas de inclusión y responsabilidad social para los mercados de Latinoamérica. Dell Technologies Latinoamérica presenta las innovaciones para el Programa de Partners y las principales iniciativas que estarán desarrollándose en 2023.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
- Apoyar a nuestros socios en la generación de nuevas oportunidades en los mercados. Desde el nivel de representante autorizado, hasta los estratos metálicos superiores, todos nuestros partners comparten la misma información de bases de datos, documentación técnica y capacitación a los que acceden los equipos comerciales internos de Dell Technologies.
- Fortalecer la colaboración y optimizar la experiencia de nuestros partners. Hemos desarrollado una serie de entrenamientos específicos para la capacitación de los equipos técnicos y de acompañamiento a los clientes basados en perfiles personalizados. Estos contenidos de capacitación pueden cubrir requerimientos técnicos y comerciales para perfiles en un nivel de Básico en las ventas de Dell Technologies, en un nivel de Desarrollo para personas con conocimientos consolidados que se incorporan a la gestión del portafolio de Dell, y para profesionales del entorno Técnico que requiera mejorar su experticia sobre nuestras soluciones.
- Garantizar total transparencia en los procesos a través de una plataforma simplificada de acompañamiento a los partners. Mejoramos la experiencia de los partners de Dell Technologies desde el onboarding como socio de negocios, pasando por la generación de oportunidades, la configuración de las cotizaciones y precios, pasando por la logística de entrega hasta la asignación de beneficios e incentivos. Esto pasa por el establecimiento de Reglas de Participación donde se describen con claridad los roles a cumplir por Dell y nuestros partners para brindar una excelente experiencia a los clientes.
- Impulsar programas conjuntos de sostenibilidad, gobernanza y transformación social (ESG). Comenzamos a trabajar con los partners en iniciativas muy concretas como el reconocimiento trimestral a los partners y socios que protagonizan iniciativas empresariales alineadas con nuestros prilares en ESG. También hemos activado un programa de incentivos del 7% sobre los costos de inversión en nuevos proyectos para aquellos canales que nos deleguen la captación, logística y reciclaje inteligente de hardware (PCs, servidores y almacenamiento).
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Cámaras IP y contraseñas por defecto: cuáles son los riesgos
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los problemas que puede causarle a los usuarios mantener las contraseñas de fábrica en dispositivos conectados a internet.
Publicación: 27 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, advierte sobre la situación de las cámaras IP y el uso de las contraseñas que traen por defecto. En el ámbito de la seguridad, siempre se recomienda a las personas cambiar las contraseñas que vienen desde fábrica en los sistemas y dispositivos que compran. Esto se refuerza aún más al momento de hablar de dispositivos IoT, cada vez más frecuentes en los hogares, y en particular con las cámaras IP, ya que puede dar lugar a que terceros intenten acceder a los dispositivos remotamente.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
- Mantener los dispositivos actualizados: muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantiene la última versión de las aplicaciones y firmware el dispositivo será menos vulnerable.
- Investigar y analizar qué equipos comprar: en Internet hay muchas revisiones y análisis de seguridad publicados sobre varios dispositivos. Es importante hacer una investigación previa antes de comprar un dispositivo y así poder elegir el modelo más seguro.
- Tomarse un tiempo para configurar los dispositivos correctamente: se recomienda deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contraseñas. Una opción puede ser visitar el sitio web del fabricante o sus cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de consultas.
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Digitalización de servicios y procesos: ¿qué significa para las empresas?
Publicación: 22 de Febrero 2023
Actualmente para muchas organizaciones el gran reto está en agilizar la digitalización de los servicios para crear sistemas integrados que respondan a las necesidades y experiencias del usuario final.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
El poder de los pasaportes
Publicación: 21 de Febrero 2023
Por Diego Cecchinato, Director General para México de IDEMIA
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
- Falsificación de documento: la creación de un documento completamente nuevo pero falso que puede integrar partes de un documento genuino.
- Falsificación de datos: la alteración de datos personales de un documento perdido o robado, donde un estafador ha modificado la foto y/o fecha de nacimiento, etc.
- Impostor: cuando un documento genuino es utilizado por alguien que se parece mucho al titular real del pasaporte.
- Documento genuino obtenido fraudulentamente (FOG): un pasaporte auténtico obtenido mediante engaño mediante la presentación de una prueba de identidad falsa o falsificada.
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
¿Es necesario descargarle un antivirus a tu smartphone?
smartphones de marcas como HUAWEI son reconocidos por su seguridad y con estos consejos, sumados a los antivirus disponibles en AppGallery, podrás reforzar la protección de tus dispositivos contra posibles amenazas.
Publicación: 17 de Febrero 2023
Los distintos expertos en seguridad y empresas especializadas en la detección de software malicioso han llegado a la conclusión que los ataques cibernéticos no solo han aumentado en números, sino que son cada vez más sofisticados. Hoy por hoy, las amenazas no solo se encuentran al descargar contenido pirata o entrar en sitios web poco seguros, pues basta con abrir un correo electrónico o recibir un SMS de una identidad bancaria falsa para comprometer la seguridad de tu smartphone.
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
Avast Mobile Security
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
AVG AntiVirus. Esta aplicación ya alcanza 1 millón de descargas en AppGallery convirtiéndose en una de las plataformas preferidas por los usuarios para la protección de sus datos. Entre sus servicios ofrece la revisión continua de archivos, descargas, juegos y configuraciones. También te ayuda a guardar documentos y fotos en un sistema de baúl encriptado y revisa las redes Wi-Fi cercanas a ti para controlar posibles amenazas.
Bitdefender
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
10 señales de alerta para detectar perfiles falsos en aplicaciones de citas y redes sociales
ESET, compañía líder en detección proactiva de amenazas, comparte consejos para detectar estafadores en las redes sociales y aplicaciones de citas.
Publicación: 14 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, comparte 10 señales de alerta para ayudar a detectar no solo perfiles falsos de redes sociales y aplicaciones de citas, sino también estafadores en general.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
Nueva investigación global de Microsoft muestra riesgos en línea y el valor de herramientas de seguridad para mantener a niños a salvo en la internet.
Publicación: 10 de Febrero 2023
Durante los últimos seis años, Microsoft ha participado en el Día Internacional de Internet Seguro (Safe Internet Day), un evento mundial que reúne a las personas para crear un Internet más seguro, con el objetivo de abogar por la civilidad digital—tratando a aquellos que conocemos en línea con dignidad y respeto—y ha publicado investigaciones para ayudar a comprender mejor las experiencias en línea de las personas. Este año, Microsoft evolucionó la investigación y lanza la nueva Global Online Safety Survey 2023: Parents’ and Kids’ Perceptions of Online Safety como parte de su contribución para hacer de Internet, un lugar más seguro para trabajar, jugar y relacionarse con otros.
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
Entorno multicloud, una estrategia que cambia el pensamiento de las compañías
Publicación: 8 de Febrero 2023
Actualmente, la tecnología en la nube es parte fundamental en la estrategia de TI de las empresas. Un fenómeno en crecimiento entre ellas es un enfoque mixto al momento de implementar soluciones en la nube, el cual es conocido también como multicloud.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Tres principales tendencias en ciberseguridad para 2023
Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino del robo de datos, por ataques de ransomware, seguirá rondando a todas las empresas.
Publicación: 7 de Febrero 2023
Cuando un pronóstico se repite, se convierte en una tendencia. En ciberseguridad, muchos de ellos se han materializado en los últimos años, como el ransomware, que desde el 2017 se ha expandido y popularizado, paralizando a importantes empresas alrededor del mundo. Según el Informe de amenazas de ransomware de 2022 de Unit 42, el brazo de investigación de amenazas de Palo Alto Networks, líder mundial en ciberseguridad, en América Latina estos números se han disparado desde el 2021, ubicando a Brasil con 39 ataques, seguido de 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile, en lo más alto del ranking de países más atacados de la región.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Con la sofisticación de las amenazas cibernéticas, crecen los desafíos por la seguridad de la información en internet
Publicación: 6 de Febrero 2023
La sofisticación de las amenazas cibernéticas ha aumentado la incertidumbre de las compañías frente a la seguridad de la información, pues cada vez son más las organizaciones que se ven afectadas por este delito.
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
ChatGPT: 6 maneras en que los cibercriminales pueden beneficiarse
Publicación: 2 de Febrero 2023
ChatGPT es un chatbot o sistema de chat desarrollado por OpenAI. Se trata de un modelo basado en Inteligencia Artificial (GPT-3) que permite a las personas interactuar con este chatbot como si fuera una persona real a través de texto. Fue entrenado con grandes cantidades de texto para responder preguntas o proporcionar información. Y si bien presenta errores, a través del proceso de entrenamiento, va mejorando su capacidad para interactuar de forma automática ante las consultas de las personas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, como toda tecnología, advierte que también presenta ciertos riesgos en términos de ciberseguridad, analizar los mismos.
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
El ChatGPT se comunica de una manera amigable, y emplea un lenguaje accesible. Esto es lo que hace disruptiva a esta tecnología. El cambio que introduce es cómo los usuarios interactúan con esta tecnología, ya que permite que sea accesible para cualquier tipo de usuario. Además, ChatGPT permite infinidades de usos. Por ejemplo, para la automatización de procesos en diversas industrias, como educación, finanzas, salud, atención al cliente, etc. “Sin embargo, es importante tener presente, que al igual que toda tecnología, también presenta sus riesgos de seguridad. Haciendo una analogía, así como el modelo de Ransomware as a Service (RaaS) permite que actores con menos conocimientos tengan acceso a un malware y solo deban preocuparse por diseñar el correo de phishing con el cual tratar de engañar a las víctimas, ChatGPT también es un servicio disponible para cualquiera que puede ser utilizado para facilitar ciertas tareas a cibercriminales”, agrega la investigadora de ESET.
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
- Generación de fake news: En caso que se quiera generar un noticia falsa que se distribuya a lo largo de internet. ¿Qué se podría hacer? Apelando a la creatividad e ingresando los parámetros correspondientes en torno a lo que se quiere, esto es posible con esta plataforma.
- Ataques de phishing: Es un hecho que cada vez resulta más difícil identificar los correos de phishing. Cada vez son más dirigidos y por ende mucho más persuasivos. Hace unos años la redacción de los correos maliciosos era muchas veces absurda, hasta incluso con errores ortográficos. Desde ESET se le preguntó a Chat-GPT si podría ayudar a redactar correos electrónicos maliciosos de manera fácil. Esta fue su respuesta:
En este caso, la plataforma alertó de manera correcta que no es bueno realizar este tipo de actividad. Sin embargo, con un nuevo intento se realizó la consulta, pero de otra manera:
“Como se observa, la herramienta claramente puede ser utilizada por actores maliciosos para generar correos electrónicos persuasivos de manera automatizada con la intención de engañar a las personas y que entreguen sus credenciales. Es un hecho que a través de ChatGPT se pueden crear correos electrónicos de phishing personalizados y muy convincentes para engañar a las víctimas y obtener información confidencial de una manera automatizada ”, confirma Gonzalez de ESET.
- Robo de identidad: Los ciberdelincuentes pueden utilizar Chat-GPT para crear engaños que se presenten como si fueran de una institución confiable, como un banco o una empresa, con el objetivo de obtener información privada y financiera de las personas. Incluso pueden escribir en redes como si fueran celebridades.
- Desarrollo de Malware: Esta plataforma puede ser de ayuda para el desarrollo de software, ya que se puede utilizar como herramienta para la generación de código en diversos lenguajes de programación. El malware también es un software, pero con fines maliciosos. El equipo de investigación de ESET hizo la una prueba y solicitó a ChatGPT que escriba un programa en .NET que llame a Powershell y descargue el payload.
Como respuesta el ChatGPT advierte los riesgos de la solicitud y señala que incluso se podría estar violando la política de contenido del servicio. Sin embargo, el código se generó de todas formas, hasta incluso proporciona una descripción detallada sobre cómo funciona.
- Automatización de procesos ofensivos: A la hora de realizar ataques dirigidos los cibercriminales suelen realizar un proceso de reconocimiento que incluye realizar ciertas tareas que tienden a ser repetitivas. Sin embargo, en los últimos años fueron surgiendo herramientas que permiten acortar los tiempos de estas tareas. De manera de chequear si ChatGPT pudiese utilizarse para estas actividades, desde ESET se simuló ser un atacante que quiere ingresar a un servidor LDAP para ver qué usuarios hay en una empresa. Se probó Chat GPT como herramienta para automatizar este proceso, pidiendo la creación de un script.
La plataforma proporcionó un código en Python para enumerar los usuarios de un Active Directory utilizando el protocolo LDAP. Para quienes trabajan en seguridad saben es recomendable contar con un Cheat Sheet ágil para ejecutar ciertos comandos. Si, por ejemplo, se está en la fase de acceso, como cibercriminal, se necesita un script para abrir una Shell reversa y utilizando ChatGPT se podría fácilmente obtener esta información:
- Chats maliciosos: ChatGPT cuenta con una API que permite alimentar a otros chats. Debido a su interfaz amigable, podría ser utilizada para muchos usos beneficiosos, pero lamentablemente también puede ser utilizada para usos maliciosos. Por ejemplo, para engañar a las personas y realizar estafas muy persuasivas.
Ciberseguridad: sinónimo de un mejor futuro del trabajo
Publicación: 31 de Enero 2023
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas. Ahora, los empleados esperan estilos de trabajo flexibles y la tecnología ocupa un lugar central para permitir esa flexibilidad. En ese sentido, la ciberseguridad se ha convertido en un área clave de este cambio a un espacio de trabajo moderno que no se puede pasar por alto.
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
Tu computadora o PC está lenta: cuatro consejos para optimizarla
Publicación: 18 de Enero 2023
Después de un tiempo de uso suele ocurrir que las computadoras comienza a tardar más y volverse más lentas a la hora de abrir un programa o realizar distintos procesos, por lo que al cabo de un tiempo puede generarse una “pelea” entre el equipo y su usuario. Las razones de que el equipo comience a funcionar de forma lenta pueden ser varias, desde la falta de memoria física, memoria RAM o hasta la infección con malware. Si se utiliza Windows y se percibe que la computadora está funcionando de manera lenta, ESET, compañía líder en detección proactiva de amenazas, comparte algunos consejos para optimizar su funcionamiento sin la necesidad de herramientas de terceros.
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Una vez que se accede a esta aplicación propia de Windows, se mostrará una ventana para seleccionar cuál es la unidad que se desea limpiar. En este caso, se selecciona la unidad C:, que es donde se encuentra instalado el sistema operativo. Una vez cargada la información, automáticamente se permitirá seleccionar qué información se quiere limpiar:
ESET comparte un ejemplo en el que se seleccionan todas las opciones, para que limpie todo. Como se ve debajo, el total de la información a limpiar suma un total de 1,16 GB. Una vez hecha la selección, sólo resta hacer clic en el botón “Aceptar” para que comience a trabajar.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
Allí se puede seleccionar el disco a corregir, en el caso ejemplo es nuevamente el C:. En primer lugar se lo debe analizar, para que reconozca los bloques de información.
Una vez analizada la unidad de almacenamiento, la herramienta conocerá dónde se encuentra cada bloque, para poder reacomodarlo contiguamente donde corresponda en la desfragmentación. Cuando termina el análisis, se procede a ejecutar la desfragmentación:
Finalizado el proceso, que puede demorar algunos minutos dependiendo de la cantidad de información, el sistema operativo podrá acceder a la información mucho más rápido, ya que no tendrá bloques de información separados; ahora los tendrá todos juntos y contiguos de principio a fin.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
Dentro de la herramienta, se observa una ventana que presenta varias solapas, como se ve en la siguiente captura:
Aquí se selecciona el modo “Inicio selectivo”, que permite indicarle al sistema operativo qué es lo que debe iniciar en el momento de arranque. Así se diferencia del modo normal, que inicia todo. En la solapa “Servicios” se pueden encontrar aquellos que se iniciarán con Windows, y se pueden habilitar o deshabilitar los que no se desea que se inicien, como observa debajo:
En la imagen de la izquierda puede verse que la lista es bastante extensa; esto se debe a que Windows inicia muchos servicios propios, pero con tildar la opción “Ocultar todos los servicios de Microsoft”, se mostraran sólo los de terceros, como se ve en la imagen de la derecha.
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
En este caso, al tratarse de una máquina virtual controlada, no hay muchas aplicaciones al inicio; pero se desmarcaron dos, para mostrar que es posible deshabilitarlas. Otro detalle importante a tener en cuenta aquí es la columna “Comando”, donde puede verse la ruta de la aplicación que se ejecuta. Es recomendable desactivar las que provengan de la ruta “temporales” y las que resulten sospechosas, ya que suelen ser aplicaciones que se descargan y se ejecutan; a veces también pueden ser archivos infectados.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Edge Computing complementa los servicios en la nube y hace más eficiente el análisis de datos masivos.
Más de 5 mil millones de consumidores han interactuado con datos en 2020 y 75% de la población mundial, es decir 6 mil millones de personas lo harán en 2025 y cada una de ellas tendrá por lo menos una interacción de datos cada 18 segundos según anticipa International Data Corporation, IDC.
Publicación: 17 de Enero 2023
La computación de Borde más conocida como “Edge Computing”, hace posible esta interacción entre la población en el mundo y la consulta y el análisis más eficiente de datos masivos, gracias a que se optimiza el desempeño y la velocidad, al implementar cargas de trabajo más cerca de donde se procesan.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán preparadas para 2023
Para los tomadores de decisiones, el 2023 brinda la oportunidad de reevaluar sus jugadas de seguridad y revisar las áreas pasadas por alto de su infraestructura de ciberseguridad
Publicación: 20 de Diciembre 2022
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe Futuro/Tiempo: Predicciones de seguridad de Trend Micro para 2023 pronosticó que el próximo año se perfila como un periodo de incertidumbre tanto para los ciberdelincuentes como para los defensores, quienes avanzarán con cautela frente a un panorama empresarial plagado de obstáculos en materia de seguridad, y flujos y reflujos económicos.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
Con el panel de seguridad y privacidad Galaxy, tú decides quién ve tus datos
Publicación: 16 de Diciembre 2022
En nuestro mundo cada vez más conectado, los datos impulsan casi todo lo que hacemos. Afecta la forma en que buscamos, compramos y nos mostramos en línea, e incluso influye en cómo funcionan nuestros dispositivos.
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
ESET descubre nuevo malware que elimina datos y apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas
Publicación: 13 de Diciembre 2022
ESET, compañía líder en detección proactiva de amenazas, descubrió un nuevo malware al que denominó fantasy, es de tipo wiper que elimina datos. El mismo se identificó en ataques del grupo Agruis y, al momento, apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas en Israel, Sudáfrica y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
ESET, analiza la campaña:
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
- El grupo Agrius realizó un ataque de cadena de suministro abusando de un software israelí utilizado en la industria del diamante.
- Luego, el grupo de APT desplegó un nuevo malware del tipo wiper al que ESET llamó Fantasy. La mayor parte de su código base proviene de Apostle, un wiper utilizado anteriormente por Agrius.
- Junto con el wiper Fantasy, Agrius también desplego una nueva herramienta utilizada para realizar movimiento lateral y ejecutar Fantasy, al cual ESET ha llamado Sandals.
- Las víctimas incluyen empresas israelíes de recursos humanos, empresas de consultoría de TI y un mayorista de diamantes; una organización sudafricana que trabaja en la industria del diamante; y un joyero en Hong Kong.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
¿No recuerda todas sus contraseñas?
Con Samsung Pass puede ahorrar tiempo al administrar sus
claves de forma segura en un solo lugar.
Publicación: Noviembre 25 de 2022
En la vida ajetreada de hoy en día, es muy común que las personas sufran de estrés por las diferentes actividades que realizan, viviendo en un mundo que no para ni un instante. Sin embargo, el cerebro si hace un alto, olvidando datos importantes como las contraseñas que se usan para acceder a las diferentes cuentas y, por más que realice un esfuerzo por recordar, es casi imposible recuperar este dato, por lo que recurre a restablecer las credenciales de su cuenta.
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Black Friday: cómo evitar las estafas online
Publicación: Noviembre 24 de 2022
Las promociones del Black Friday ya están llegando y en este momento en que el comercio electrónico sigue en auge, ESET, compañía líder en detección proactiva de amenazas, comparte consejos para proteger a los consumidores contra fraudes y estafas.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
Hoy inicia en Colombia tercera versión de Semana de Seguridad Digital Del 23 al 26 de noviembre se llevará a cabo en Colombia
Publicación: Noviembre 23 de 2022
Hoy inicia la Semana de la Seguridad Digital, una iniciativa abanderada por Asobancaria, Incocrédito, la Policía Nacional y ACE Colombia, en la que se busca concientizar a los ciudadanos y brindarles tips prácticos, para que no sean víctimas de fraudes y estafas al momento de hacer transacciones con sus tarjetas de crédito y débito.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp
Publicación: Octubre 20/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que los estafadores continúan utilizando el mismo modus operandi del año pasado para robar cuentas de WhatsApp a usuarios. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que realicen una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Según se identificó en los engaños reportados, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. “Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono. Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento envían el código de verificación, tal como explica la siguiente persona en Twitter.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo [email protected]. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo [email protected]. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
¿No quieres que hackeen tu Instagram? ¡Cuidado con estas 3 estafas!
Publicación: Octubre 10/ 2022
En los años transcurridos desde que Facebook compró Instagram por mil millones de dólares en 2012, dicha red ha crecido hasta convertirse en uno de los gigantes de las redes sociales en el mundo. Por lo que la convierte en un objetivo principal para los estafadores, quienes siempre están atentos a la próxima oportunidad de robar dinero e identidades. Anteriormente, se informó que un número de Seguro Social (SSN) tan solo cuesta $2 dólares en la dark web, mientras que las cuentas de Instagram piratas cuestan alrededor de los $45 dólares, lo que ilustra perfectamente el valor de su cuenta de Instagram para los ciberdelincuentes.
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
- Estafas de phishing en Instagram
- Estafadores que se han apoderado de la cuenta de un amigo y proceden a enviar mensajes directos a las posibles víctimas con "¿Eres tú?".
- Los estafadores que crearon una cuenta de Instagram falsa, ya sea “personal” o imitando una página de soporte, usan este disfraz, para enviar alertas de seguridad falsas o notificaciones de que su cuenta se desactivará.
- Estafas de influencers de Instagram
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
- Estafas de sorteos de Instagram
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
- Inversión falsa: las estafas con dinero en efectivo y con criptomonedas son especialmente comunes
- Romance: a través de la seducción y las imágenes/identidades falsas, los estafadores se benefician del deseo de la víctima por una pareja
- Trabajo: similar a la variedad de personas influyentes, incluye ofertas para ayudarlo a ganar dinero.
- Lotería: antigua pero efectiva: los estafadores afirman que has ganado algo (¡pero tendrás que pagar una tarifa para recibirlo!).
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
- Tenga mucho cuidado con los mensajes recibidos de extraños. Los obsequios y los lugares en los que ha "aparecido" son una señal de alerta importante.
- Vuelva a verificar que todos los correos electrónicos que le envió Instagram sean genuinos. Tenga cuidado con los errores tipográficos y la elección de palabras extrañas en correos electrónicos y mensajes directos.
Cómo proteger el acceso a carpetas y archivos
Publicación: Septiembre 29/ 2022
Uno de los aspectos más importantes a la hora de hablar de la seguridad de la información es la protección de la información y el acceso a los archivos: ya sea porque contienen datos personales, información sensible o porque simplemente se quiere que sean privados. ESET, compañía líder en detección proactiva de amenazas, explica cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
- En Windows: En el caso de la herramienta nativa que ofrece Windows para proteger carpetas y archivos, la misma utiliza como contraseña aquella que se tenga configurada para el inicio de sesión en la cuenta de usuario. Para utilizar esta herramienta primero se debe hacer clic derecho en la carpeta o archivo que se desee proteger y luego e ingresar en Propiedades > General > Avanzado, y tildar el casillero correspondiente al cifrado de datos.
En algunas versiones de Windows es posible configurar explícitamente la contraseña de la carpeta a proteger. Sin embargo, esto no es así para las versiones más populares, Windows 7 y 10. En estos casos la funcionalidad se debe obtener a través de un software de terceros.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Se despliega una ventana con una gran cantidad de opciones avanzadas, las que interesan para esta acción serán: el nombre de la carpeta que quedará comprimida y protegida, y la sección de cifrado, donde se podrá configurar la contraseña y ajustar el método de cifrado. Además, se podrá elegir el tipo de archivo comprimido a utilizar; por ejemplo: .zip o .7z.
Una vez ingresada la contraseña, la carpeta ya quedará protegida y no se podrán leer los archivos sin ingresar la clave. Tampoco podrán leerse mediante una descompresión de Windows. Para poder acceder a los archivos nuevamente, se tendrá que descomprimir la carpeta a través del mismo 7-Zip: se hace clic derecho y en el menú de 7-Zip se selecciona “Extract All”. El mismo programa solicitará la contraseña para descomprimir la carpeta.
Si se ingresa la clave se creará una copia de la carpeta comprimida, pero desprotegida. Es importante que se elimine esta copia sin contraseña una vez que se finalice de usar los archivos, ya que no tiene protección alguna.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
- En Linux: En sistemas basados en Linux hay dos categorías de programas. En la primera, se encuentran herramientas que permiten cifrar carpetas con contraseña mediante una interfaz gráfica, lo cual resulta muy útil para aquellos que recién comienzan a trabajar con estos sistemas operativos.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
Otras opciones similares son EncFS y Veracrypt. EncFS es una utilidad que permite crear un sistema cifrado de archivos virtualizados, como una unidad más disponible para montar. Cuando el usuario desee acceder a los archivos almacenados allí, y deba montar la unidad, se le solicitará la contraseña configurada.
- En macOS: Las personas usuarias de macOS cuentan con una herramienta nativa, llamada Disk Utility, que tiene un funcionamiento similar a EncFS en cuanto a cifrado de carpetas. La misma permite crear en pocos pasos unidades cifradas donde almacenar archivos, a los cuales se podrá acceder montando la unidad e ingresando la contraseña para descifrarlos.
Bajo la opción de creación de imágenes, seleccionando la opción para crear una imagen desde una carpeta, se podrá generar una unidad protegida por contraseña.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
RDP en el radar: las amenazas que apuntan al acceso remoto
Publicación: Septiembre 27/ 2022
A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de Protocolo de escritorio remoto (RDP)- para que muchas personas en simultáneo puedan teletrabajar. En este contexto, ESET, compañía líder en detección proactiva de amenazas, detectó en su Informe de Amenazas globales del primer cuatrimestre de 2022, más de 100 mil millones de intentos de ataque de RDP, y más de la mitad correspondían a direcciones IP rusas.
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
- Las detecciones del exploit BlueKeep (CVE-2019-0708) en Servicios de escritorio remoto disminuyeron 44 % desde su punto máximo en 2020. Atribuyen esta disminución a un incremento de equipos parcheados contra esta vulnerabilidad y más protección contra exploits en el perímetro de la red.
Si bien es una buena noticia la seguridad siempre es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretación para la disminución de las detecciones de BlueKeep es que otras vulnerabilidades podrían ser mucho más efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuarán en la búsqueda de vulnerabilidades que pueden explotar.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
“Claramente, los atacantes están obteniendo rédito a la posibilidad de conectarse a las computadoras de las organizaciones, ya sea para realizar espionaje, desplegar un ransomware o realizar algún otro acto delictivo. Pero también es posible defenderse de estos ataques.”, agrega el especialista de ESET.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A fines de 2020 y hasta 2021, ESET vio una marcada disminución en los intentos de explotar la vulnerabilidad EternalBlue. Al igual que con BlueKeep, el equipo de investigación atribuye esta reducción en la cantidad de detecciones a las prácticas de aplicación de parches, mejor protección de la red y menor uso de SMBv1.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
Uber sufrió ciberataque y lograron acceso a sus sistemas
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.
Publicación: Septiembre 19/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
- Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
- Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
- La compañía reportó el incidente a las autoridades.
- Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Cuenta de Steam: cómo recuperarla ante un robo y evitar que vuelva a ocurrir
Publicación: Septiembre 6/ 2022
Se estima que la industria de videojuegos alcanzaría un valor de mercado de 197 mil millones de dólares para 2022 y que sobrepasará los 250 mil millones para el año 2025. Esto, combinado con el hecho de que es una industria que apunta a personas cada vez más jóvenes, provocó un crecimiento de la actividad de cibercriminales. Actualmente 1 de cada 3 gamers recibió un intento de engaño a través de alguna plataforma de videojuegos, y al ser Steam una de las plataformas más populares de distribución de videojuegos, ESET, compañía líder en detección proactiva de amenazas, explica cómo recuperar cuentas que han sido robadas y de qué manera asegurar las mismas.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Para prevenir muchos de estos ataques es importante estar alerta ante comunicaciones sospechosas que digan provenir de Steam ya que, según sus usuarios y la misma compañía, es una estrategia utilizada con frecuencia para roban cuentas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Cuatro consejos para que los niños y adolescentes cuiden los datos privados en internet
Publicación: Agosto 29/ 2022
Es evidente que los tiempos actuales impulsaron la educación a través de internet en el país, abriendo un mundo de posibilidades, pero también de riesgos cibernéticos al haber más niños y jóvenes conectados a la red. El phishing -estafa que tiene como objetivo obtener datos privados, especialmente para acceder a cuentas o datos bancarios- es una de las principales amenazas de seguridad y tanto las familias como los educadores pueden realizar acciones concretas de bloqueo y protección.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos
Publicación: Agosto 26/ 2022
El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, compañía líder en detección proactiva de amenazas, aprovecha analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, ahora ESET comparte los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Antivirus informáticos: ¿cuáles son y qué características tienen?
Publicación: Agosto 18/ 2022
¿Sabías que cada día se crean más de 50.000 nuevos virus? (As, 2019). Si quieres tener tus dispositivos protegidos, debes tener instalado alguno de los mejores antivirus informáticos que hay en la actualidad. Si todavía no lo has hecho, aquí te explicaremos por qué es fundamental que lo implementes.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
- Firewall: También llamado cortafuegos, es un sistema que permite bloquear accesos no autorizados a los dispositivos. Es un software importante para disminuir la vulnerabilidad de tu computadora, por ejemplo, ya que permite aceptar conexiones provenientes únicamente de una IP.
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
- Antimalware: Es uno de los antivirus informáticos más populares. En este caso, se ocupa de detectar malware, es decir, archivos que puedan comprometer tus datos personales. Muchos antivirus cuentan con una función de estas características, pues analizan tu ordenador en busca de malware.
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
- Antispyware: Por último, aquí está otro de los antivirus informáticos más importantes que debes considerar. Básicamente, este software se encarga de detectar spyware. Por si no lo sabías, se trata de una clase de malware que busca recopilar datos de los usuarios sin que lo sepan.
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Robaron mi cuenta de Mercado Libre o Mercado Pago: ¿qué hago?
Publicación: Agosto 11/ 2022
Mercado Libre y de Mercado Pago son plataformas que han tenido un gran crecimiento en varios países de América Latina. Pero como siempre sucede con toda tecnología que se adopta de manera masiva, rápidamente se convirtieron en un objetivo atractivo para los ciberdelincuentes que buscan robar el dinero de las personas, sus datos o directamente sus cuentas. Por eso, ESET, compañía líder en detección proactiva de amenazas, acerca consejos para saber qué hacer si roban una cuenta de Mercado Libre o de Mercado Pago.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
- Recomendaciones de seguridad una vez que se recupera el acceso: Se debe cambiar la contraseña y utilizar una nueva, que no se utilice para acceder a otro servicio, y que sea compleja. Además, es fundamental activar la autenticación en dos pasos para añadir una capa adicional de seguridad y que sea más difícil que puedan acceder a la cuenta desde otro dispositivo.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
- Denunciar ante las autoridades: Además de reportar la situación en la plataforma, se debe hacer la denuncia ante las autoridades. Si se utilizan todas las medidas de seguridad que provee ML/MP y el ataque se lleva adelante mediante la explotación de una vulnerabilidad en alguna de las aplicaciones involucradas, se puede considerar efectuar el pertinente descargo ante Defensa al Consumidor -además de la denuncia ante los organismos correspondientes según jurisdicción.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
- UFECI (Unidad Especializada en Ciberdelincuencia) en Argentina
- CNS (Comisión Nacional De Seguridad) y la Policía Cibernética en México
- CSIRT (Equipo De Respuesta Ante Incidentes De Seguridad Informática) en Chile
- ColCert (Grupo de Respuesta a Emergencias Cibernéticas de Colombia) en Colombia
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Detectan un nuevo 'malware' bancario en aplicaciones de Google Play Store
Publicación: Agosto 9/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, ha alertado que 17 aplicaciones que se podían instalar desde Google Play Store integran el denominado DawDropper, un sistema que descarga de forma remota el código malicioso de troyanos bancarios en los dispositivos infectados.
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
- Siempre revise las valoraciones de las aplicaciones para ver si los usuarios expresan inquietudes inusuales o experiencias negativas.
- Verifique la información de los desarrolladores y editores de aplicaciones. Evite descargar aplicaciones de sitios web sospechosos.
- Evite instalar aplicaciones de fuentes desconocidas.
NFT: ¿tendencia o tesoro?
Publicación: Julio 29/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza los tokens no fungibles, o NFT, por sus siglas en inglés. Explica qué es, cómo crearlos y comparte y comparte 5 consejos para mantenerse seguro al comerciarlos.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Desafortunadamente, los ciberdelincuentes siguen las tendencias y nunca se quedan atrás de las nuevas tecnologías, ya que buscan constantemente nuevas oportunidades para quedarse con el dinero de las personas. Según ESET, estas son dos de las estafas más comunes alrededor de los NFT:Phishing: El phishing o los engaños de suplantación de identidad a través de ingeniería social pueden ocurrir tanto por correo electrónico como por mensajes directos a través de una red social, por lo que en todo momento es importante ser precavido.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Por lo tanto, se recomienda siempre ir directamente al sitio web verificado para cualquier transacción de criptomonedas y nunca usar enlaces no verificados, ventanas emergentes o el correo electrónico para ingresar la información. Cuando se recibe su frase semilla por primera vez, escribirla en un papel, guardarla en un lugar muy seguro, como una caja de seguridad, y nunca compartirla, ni siquiera guardar una foto de ella en el teléfono.
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
- Asegurarse de que las claves privadas o frases semilla para acceder a los criptoactivos permanezcan en un lugar realmente seguro; nunca compartirlar con nadie.
- Si alguna vez se recibe un mensaje directo de alguien que dice ser un fundador, una celebridad o una persona influyente, no responder ni hacer clic en los enlaces que puedan compartir. Lamentablemente, así es como comienzan muchas de las estafas.
- Si aún se desea comprar un NFT, investigar para asegurarse de comprar el artículo desde una cuenta verificada. No es una mala idea buscar la marca de verificación azul junto al perfil del artista en el marketplace de NFT, aunque de ninguna manera es una garantía de la legitimidad de la cuenta.
- Si se compra un NFT, intentar también tomar posesión del activo tangible o digital (en forma de archivo JPEG, MP3 o PDF) directamente. Esto no siempre es posible, pero ayuda a la confianza de que lo que estás comprando es genuino. Todo el tiempo surgen nuevas estafas en la escena de los NFT.
- La mejor manera de evitar las nuevas modalidades de estafas y también las existentes es manteniéndose informado e investigar.
Qué es Rug pull: un modelo de estafa en torno a las criptomonedas
Publicación:Julio 26/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza un modelo de estafa conocido como rug pull (en español, “tirón de alfombra”), sobre todo en proyectos DeFi (criptoactivos que se basan en un sistema de finanzas descentralizado).
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
El proyecto, sorprendentemente tanto para los usuarios como para quienes administran Solpad, no duró mucho tiempo en línea: apenas dos días después, los desarrolladores detrás de Luna Yield vaciaron los fondos de liquidez y cerraron sus perfiles oficiales en redes sociales. Ni bien Solpad detectó este movimiento bloqueó las transacciones, pero ya era demasiado tarde: los creadores del fraudulento proyecto lograron hacerse con el dinero de los inversores. Días después, Solpad compensó a los afectados y les dio el 60% del dinero invertido inicialmente en Luna Yield.
Las estafas alrededor de las criptomonedas aumentan casi que con la misma velocidad con la que crece el interés de los usuarios por el mundo cripto. En el caso de las estafas de rug pull, la verificación de algunos puntos pueden ser de utilidad a la hora de verificar si el proyecto en el cual se desea invertir puede o no ser una potencial estafa. ESET comparte recomendaciones para evitar ser víctima de este esquema de fraude:
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
Se identificó un malware que espía a usuarios de macOS
Publicación: Julio 21/ 2022
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron un backdoor para macOS que espía a los usuarios de los equipos Mac comprometidos y utiliza servicios públicos de almacenamiento en la nube para comunicarse con sus operadores. Sus capacidades muestran que la intención de sus operadores es recopilar información del equipo víctima extrayendo documentos, registrando pulsaciones del teclado y realizando capturas de pantalla.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los artefactos que quedan en ambos componentes sugieren que sus autores los denominan execute y Client, siendo el primero el downloader y el segundo el agente espía. El malware de primera etapa descarga e instala el malware de segunda etapa como un daemon del sistema. En esta etapa, los atacantes ya deben tener privilegios administrativos porque ambos directorios solo pueden ser modificados por el usuario root.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
Estos metadatos dan un panorama parcial de la operación y ayudan a trazar una línea de tiempo. Primero, las cuentas de pCloud fueron creadas el 19 de enero de 2022. La lista de directorios del 22 de abril muestra que 51 identificadores de bot únicos crearon subdirectorios en el almacenamiento en la nube para recibir comandos. Debido a que estos directorios se crean cuando el malware se lanza por primera vez, es posible usar su fecha de creación para determinar la fecha del compromiso inicial.
“CloudMensis es un malware dirigido a usuarios de Mac, pero su distribución muy limitada sugiere que se usa como parte de una operación dirigida a blancos específicos. Por lo que hemos visto, los operadores detrás de esta familia de malware implementan CloudMensis en objetivos puntuales que son de su interés. El uso de vulnerabilidades para evitar las mitigaciones de macOS muestra que los operadores de este malware intentan activamente maximizar el éxito de sus operaciones de espionaje. Al mismo tiempo, durante nuestra investigación no se descubrió el uso de vulnerabilidades zero-day por parte de este grupo. Por lo tanto, se recomienda tener actualizada la Mac. Todavía no sabemos cómo los actores maliciosos están distribuyendo inicialmente CloudMensis y quiénes son los objetivos. La calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de Mac y no son tan avanzados. No obstante, se invirtieron muchos recursos para hacer de CloudMensis una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales.”, concluye el investigador de ESET.
seguridad cibernética es fundamental para una recuperación económica que funcione para todos
Publicación: Julio 18/ 2022
Dado que los ciudadanos, los Gobiernos y las empresas dependen más que nunca de la conectividad digital, uno de los temas sectoriales más apremiantes en esta década es la seguridad cibernética.
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
Cómo funcionan vectores de ciberataque más comunes y mejores formas de defenderse de ellos
Publicación: Julio 15/ 2022 Por: Marco Fontenelle, General Manager de Quest Software, Latin America.
Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
8 modelos de estafas comunes en Facebook Marketplace
Publicación: Julio 12/ 2022
El año pasado, Marketplace de Facebook superó los mil millones de usuarios globales. La plataforma es gratis, fácil de usar (ya que la mayoría de las personas ya tienen una cuenta de Facebook), y permite a los usuarios buscar listados de productos y filtrar de acuerdo a la zona geográfica, lo que facilita el retiro de los productos que se compran. Debido a que las personas pueden ver los perfiles de los vendedores tienen una sensación de protección mayor comprando en Marketplace. Sin embargo, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó y analizó distintas modalidades de estafas que circulan en Facebook Marketplace. Además, comparte recomendaciones para no caer en las distintas trampas.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Trend Micro alerta sobre el incremento de ciberdelitos y amenazas que crecen exponencialmente a través del correo electrónico
Publicación: Julio 7/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, bloqueó más de 33,6 millones de amenazas de correo electrónico en la nube en 2021, un aumento del 101 % con respecto al año anterior. Tendencia que se ha marcado en el presente año, en donde el correo electrónico sigue siendo un punto principal de entrada para los ataques cibernéticos.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
- 16,5 millones de ataques de phishing detectados y bloqueados, lo que representa un aumento del 138 %, ya que la fuerza de trabajo híbrida siguió siendo el objetivo
- 6,3 millones de ataques de phishing de credenciales, un aumento del 15 %, por lo que el phishing sigue siendo un medio principal de compromiso
- 3,3 millones de archivos maliciosos detectados, lo que generó un aumento del 134 % en amenazas conocidas y un aumento del 221 % en malware desconocido
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
5 formas que utilizan para robar datos de tarjetas de crédito
Publicación: Julio 5/ 2022
El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad. ESET, compañía líder en detección proactiva de amenazas, analiza este fenómeno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de crédito a usuarios.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
5 amenazas corporativas importantes que no son ransomware
Publicación: Junio 21/2022
Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. ESET, compañía líder en detección proactiva de amenazas, asegura que si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las corporaciones.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
Estafas por WhatsApp: modalidades de engaño más comunes
Publicación: Junio 9/ 2022
La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas modalidades. ESET, compañía líder en detección proactiva de amenazas, asegura que la mayoría de los engaños que circulan a través de la app o en su nombre utilizan la ingeniería social; es decir, manipulan al usuario al hacerle creer algo que no es y así convencerlo de que realice una acción que le interesa al delincuente.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
- Engaño del falso aniversario de una marca: Comienza con un mensaje que llega a la potencial víctima e indica que una marca o servicio conocido está celebrando su aniversario y que por ello está ofreciendo algún tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campañas maliciosas solicitan a la víctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalación de algún tipo de adware que despliega publicidad invasiva y recolecta información del usuario.
- Falsas ayudas económicas: Los estafadores buscan aprovechar las necesidades económicas de los ciudadanos para engañarlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, número de documento, nacionalidad, entre otros, además de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
informe de amenazas de ESET detalla ataques dirigidos relacionados con invasión rusa a Ucrania y cómoguerra cambio panorama de las amenazas
Publicación: Junio 2/ 2022
ESET, compañía líder en detección proactiva de amenazas, lanzó hoy su T1 2022 Threat Report, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos notables de la investigación de seguridad informática de ESET. La última edición del Informe de amenazas de ESET relata los diversos ataques cibernéticos relacionados con la invasión en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones eléctricas de alto voltaje.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.
Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.
La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.
El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.
El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.
Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.
La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.
El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.
El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.
Cómo los estafadores aprovechan temas de interés general para atraer a potenciales víctimas
Publicación: Mayo 27/ 2022
Si bien es común a la hora de hablar de cibercrimen el aprovechamiento de temas de actualidad para atraer víctimas potenciales, ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.
Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.
Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.
Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.
Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.
Entre los tipos de ataques que aprovechan esta modalidad se encuentran:
Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.
Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.
Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.
Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.
Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.
Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.
Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.
Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.
Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.
Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.
Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.
Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.
ESET comparte recomendaciones para estar atentos a quienes intentan aprovecharse de las emociones y descuidos:
· Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
· Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
· Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
· Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
· Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.
· Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
· Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
· Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
· Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
· Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.
Operación Discordia: ESET descubre una campaña de espionaje en Colombia
ESET, compañía líder en detección proactiva de amenazas, identificó una campaña que intentaba distribuir un troyano de acceso remoto para obtener información sensible de los equipos comprometidos.
Publicación: Mayo 23/ 2022
El laboratorio de investigaciones de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió una campaña de espionaje dirigida principalmente a Colombia que tuvo una importante actividad hasta fines de marzo de este año. Los cibercriminales intentaban distribuir el malware njRAT, un popular troyano de acceso remoto y persistir en el equipo comprometido sin ser detectado el mayor tiempo posible. Este código malicioso permite a los atacantes controlar el equipo infectado de manera remota y realizar acciones como enviar y recibir archivos, registrar las pulsaciones del teclado, hacer capturas de pantalla, tomar imágenes con la cámara y registrar audio, entre muchas otras.
El método para lograr acceso inicial y comenzar la cadena de infección comenzaba con correos de phishing que simulaban ser comunicaciones oficiales del Sistema Penal Oral Acusatorio (SPOA) de Colombia. Estos correos incluían como adjuntos archivos comprimidos que estaban protegidos con una contraseña de cuatro números. Si bien la campaña involucró a otros países de América Latina en porcentajes muy pequeños, la mayor parte de las detecciones se registraron en Colombia. Las principales víctimas fueron empresas de distintas industrias, organizaciones sin fines de lucro, y entidades gubernamentales.
El método para lograr acceso inicial y comenzar la cadena de infección comenzaba con correos de phishing que simulaban ser comunicaciones oficiales del Sistema Penal Oral Acusatorio (SPOA) de Colombia. Estos correos incluían como adjuntos archivos comprimidos que estaban protegidos con una contraseña de cuatro números. Si bien la campaña involucró a otros países de América Latina en porcentajes muy pequeños, la mayor parte de las detecciones se registraron en Colombia. Las principales víctimas fueron empresas de distintas industrias, organizaciones sin fines de lucro, y entidades gubernamentales.
La campaña fue llamada “Operación Discordia” por los investigadores de ESET. Esto se debe al uso que hicieron de la plataforma Discord los atacantes para alojar y descargar malware en los equipos comprometidos. Esta plataforma comenzó siendo para gamers, pero poco a poco fue creciendo y los cibercriminales también comenzaron a adoptarla para alojar malware y realizar otro tipo de acciones maliciosas.
“Si prestamos atención a la siguiente imagen, podremos observar que muchos de los nombres empleados para las variables están en español. Y si a esto le sumamos las temáticas empleadas en los archivos comprimidos, es posible que los actores maliciosos detrás de esta campaña sean de habla hispana.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
“Si prestamos atención a la siguiente imagen, podremos observar que muchos de los nombres empleados para las variables están en español. Y si a esto le sumamos las temáticas empleadas en los archivos comprimidos, es posible que los actores maliciosos detrás de esta campaña sean de habla hispana.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
Recomendaciones para evitar ser víctima
Las principales recomendaciones para evitar ser víctimas de este tipo de campañas es tener especial cuidado con los correos electrónicos que llegan a la bandeja de entrada. Es importante prestar atención a la dirección de correo del remitente, el contenido del mensaje, si es un correo inesperado y si tiene sentido el mensaje. En caso de que existan motivos para dudar, no hacer clic en ningún enlace ni descargar los posibles archivos adjuntos. Muchas veces los atacantes ocultan el verdadero formato de un archivo cambiando el nombre para que parezca una extensión diferente. Por último, pero no por eso menos importantes, contar con una solución de seguridad confiable instalada en los dispositivos que filtre estas amenazas apenas llegan a la cuenta de correo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/05/20/campana-espionaje-malware-njrat-organizaciones-colombia/
Las principales recomendaciones para evitar ser víctimas de este tipo de campañas es tener especial cuidado con los correos electrónicos que llegan a la bandeja de entrada. Es importante prestar atención a la dirección de correo del remitente, el contenido del mensaje, si es un correo inesperado y si tiene sentido el mensaje. En caso de que existan motivos para dudar, no hacer clic en ningún enlace ni descargar los posibles archivos adjuntos. Muchas veces los atacantes ocultan el verdadero formato de un archivo cambiando el nombre para que parezca una extensión diferente. Por último, pero no por eso menos importantes, contar con una solución de seguridad confiable instalada en los dispositivos que filtre estas amenazas apenas llegan a la cuenta de correo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/05/20/campana-espionaje-malware-njrat-organizaciones-colombia/
Estafa en redes sociales: por qué todos podemos ser víctimas de este ciberfraude
Publicación: Mayo 12/ 2022
Si cree que solo las personas mayores y que poco entienden del tema son las únicas que resultan estafadas a través de actividades ilícitas en redes sociales, entonces probablemente usted sea un buen objetivo. Los estafadores saben cómo detectar ese tipo de sentimiento y les encanta cuando las potenciales víctimas se relajan y bajan la guardia. Esto les ahorra mucho esfuerzo.
Según cifras del Centro Cibernético de la Policía Nacional, en los primeros cuatro meses del año se han reportado más de 300 estafas relacionadas con ventas y/o compras en redes sociales. Todo, porque a través de las redes sociales diferentes 'influencers' o supuestos expertos se dedican a recomendar plataformas de inversión, muchas de las cuales no están reguladas o vigiladas por los entes encargados, lo cual es un caldo de cultivo para decenas de estafas.
A nivel global la situación no es mejor. Un informe de la Comisión Federal de Comercio de los Estados Unidos (FTC), señaló que durante 2021, los usuarios de redes sociales, en el mundo, fueron víctimas de actividades fraudulentas, por el orden de los US$770 millones. Además, en más del 70% de estos casos, las personas dijeron que hicieron su pedido después de ver un anuncio, pero jamás recibieron la mercancía.
Por esta razón, en este artículo, PJ Rohall, del equipo de expertos en materia de fraude de Featurespace, explora cómo los estafadores identifican objetivos en las redes sociales y se aprovechan de las vulnerabilidades emocionales y psicológicas de dichas víctimas.
Todos los seres humanos somos vulnerables
Todos tenemos vulnerabilidades emocionales y psicológicas. Eso es solo una parte del ser humano. En los últimos dos años, algunas de esas vulnerabilidades se han puesto de manifiesto y los estafadores juegan con todos esos miedos, porque:
Lo que es diferente ahora es que las redes sociales permiten a los estafadores descubrir los miedos que tiene la gente. Dejamos suficientes pistas en las redes sociales para que un estafador interesado pueda crear un perfil de nosotros y nuestras actividades. Todo lo que tiene que hacer el estafador es tender la trampa.
Cómo las redes sociales les dan a los estafadores una ventaja adicional
La naturaleza misma de las redes sociales permite que las estafas prosperen. Con tantas plataformas y tantas personas siempre en línea, las oportunidades abundan las 24 horas del día, los 7 días de la semana.
Los estafadores también pueden escalar sus ataques. Alguien que ejecuta una estafa romántica en Tinder puede tener 100 conversaciones en esa aplicación. Una estafa telefónica, por el contrario, limita al estafador a una conversación a la vez.
Además, las redes sociales no están tan fuertemente reguladas como, por ejemplo, un banco. Eso es tanto un problema de escala como un problema de voluntad. El reciente escándalo de Facebook reveló cuán infructuosa ha sido esa plataforma para erradicar el discurso de odio, especialmente entre los usuarios que no hablan inglés. Si los lavadores de dinero están reclutando mulas de dinero en farsi, ¿cuál es su riesgo real de detección?
Y aquí está el golpe de gracia: un importante y creciente cuerpo de investigación sugiere que las redes sociales tienen un impacto negativo en nuestro bienestar mental, emocional y físico. Estas redes refuerzan las mismas vulnerabilidades que nos hacen susceptibles a las estafas.
¿Cómo pueden los bancos combatir este tipo de fraude?
Es muy importante saber que la responsabilidad de la prevención de fraudes y estafas no puede recaer de lleno en el cliente bancario. Los clientes tienen un cierto nivel de responsabilidad cuando manejan su dinero y sus datos, pero claramente aún existen vulnerabilidades.
Las empresas de redes sociales deberían hacer más para evitar que los estafadores exploten sus plataformas y parte de la responsabilidad debería recaer sobre ellos, lamentablemente aún no están haciendo lo suficiente. En ausencia de un cambio legislativo masivo, no se puede confiar en las empresas de redes sociales para combatir el fraude financiero.
Idealmente, será necesario que las personas, los grupos y las industrias desempeñen un papel para frenar las estafas, pero en este momento eso deja a las instituciones financieras con la carga de lo que resulta de estas estafas. Es por esta dinámica que construimos ARIC™ Risk Hub, una plataforma que ofrece múltiples soluciones para evitar el fraude empresarial y los delitos financieros, utilizando desarrollos patentados de Featurespace sobre aprendizaje automático, Adaptive Behavioral Analytics y Automated Deep Behavioral Networks, que reconoce a los clientes genuinos sin bloquear su actividad.
Según cifras del Centro Cibernético de la Policía Nacional, en los primeros cuatro meses del año se han reportado más de 300 estafas relacionadas con ventas y/o compras en redes sociales. Todo, porque a través de las redes sociales diferentes 'influencers' o supuestos expertos se dedican a recomendar plataformas de inversión, muchas de las cuales no están reguladas o vigiladas por los entes encargados, lo cual es un caldo de cultivo para decenas de estafas.
A nivel global la situación no es mejor. Un informe de la Comisión Federal de Comercio de los Estados Unidos (FTC), señaló que durante 2021, los usuarios de redes sociales, en el mundo, fueron víctimas de actividades fraudulentas, por el orden de los US$770 millones. Además, en más del 70% de estos casos, las personas dijeron que hicieron su pedido después de ver un anuncio, pero jamás recibieron la mercancía.
Por esta razón, en este artículo, PJ Rohall, del equipo de expertos en materia de fraude de Featurespace, explora cómo los estafadores identifican objetivos en las redes sociales y se aprovechan de las vulnerabilidades emocionales y psicológicas de dichas víctimas.
Todos los seres humanos somos vulnerables
Todos tenemos vulnerabilidades emocionales y psicológicas. Eso es solo una parte del ser humano. En los últimos dos años, algunas de esas vulnerabilidades se han puesto de manifiesto y los estafadores juegan con todos esos miedos, porque:
- Las personas se han sentido solas y aisladas durante las cuarentenas, además de ansiosas por su salud y la salud de sus seres queridos.
- Las personas se preocupan por la estabilidad financiera.
- Las personas sienten que han perdido oportunidades en el ámbito social.
Lo que es diferente ahora es que las redes sociales permiten a los estafadores descubrir los miedos que tiene la gente. Dejamos suficientes pistas en las redes sociales para que un estafador interesado pueda crear un perfil de nosotros y nuestras actividades. Todo lo que tiene que hacer el estafador es tender la trampa.
Cómo las redes sociales les dan a los estafadores una ventaja adicional
La naturaleza misma de las redes sociales permite que las estafas prosperen. Con tantas plataformas y tantas personas siempre en línea, las oportunidades abundan las 24 horas del día, los 7 días de la semana.
Los estafadores también pueden escalar sus ataques. Alguien que ejecuta una estafa romántica en Tinder puede tener 100 conversaciones en esa aplicación. Una estafa telefónica, por el contrario, limita al estafador a una conversación a la vez.
Además, las redes sociales no están tan fuertemente reguladas como, por ejemplo, un banco. Eso es tanto un problema de escala como un problema de voluntad. El reciente escándalo de Facebook reveló cuán infructuosa ha sido esa plataforma para erradicar el discurso de odio, especialmente entre los usuarios que no hablan inglés. Si los lavadores de dinero están reclutando mulas de dinero en farsi, ¿cuál es su riesgo real de detección?
Y aquí está el golpe de gracia: un importante y creciente cuerpo de investigación sugiere que las redes sociales tienen un impacto negativo en nuestro bienestar mental, emocional y físico. Estas redes refuerzan las mismas vulnerabilidades que nos hacen susceptibles a las estafas.
¿Cómo pueden los bancos combatir este tipo de fraude?
Es muy importante saber que la responsabilidad de la prevención de fraudes y estafas no puede recaer de lleno en el cliente bancario. Los clientes tienen un cierto nivel de responsabilidad cuando manejan su dinero y sus datos, pero claramente aún existen vulnerabilidades.
Las empresas de redes sociales deberían hacer más para evitar que los estafadores exploten sus plataformas y parte de la responsabilidad debería recaer sobre ellos, lamentablemente aún no están haciendo lo suficiente. En ausencia de un cambio legislativo masivo, no se puede confiar en las empresas de redes sociales para combatir el fraude financiero.
Idealmente, será necesario que las personas, los grupos y las industrias desempeñen un papel para frenar las estafas, pero en este momento eso deja a las instituciones financieras con la carga de lo que resulta de estas estafas. Es por esta dinámica que construimos ARIC™ Risk Hub, una plataforma que ofrece múltiples soluciones para evitar el fraude empresarial y los delitos financieros, utilizando desarrollos patentados de Featurespace sobre aprendizaje automático, Adaptive Behavioral Analytics y Automated Deep Behavioral Networks, que reconoce a los clientes genuinos sin bloquear su actividad.
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
Publicación: Mayo 6/ 2022
Incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo para crear una contraseña que cumpla con varios caracteres diferentes, ya sea: mayúsculas, minúsculas, números y/o símbolos. A su vez, se agrega una complejidad adicional cuando al crear una contraseña lo ideal es que sea distinta a todas las creadas anteriormente para que no tengan nada en común. Por eso, ESET, compañía líder en detección proactiva de amenazas, analizan por qué los generadores de contraseñas online son una opción útil, que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.
Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.
“En términos de seguridad se recomienda utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium. Esto se debe a que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online. Lo que se debe evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.
Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.
“En términos de seguridad se recomienda utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium. Esto se debe a que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online. Lo que se debe evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.
La Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.
Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Además, ofrece la opción para recordar la contraseña mediante una frase con ayudas para la memoria.
Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Además, ofrece la opción para recordar la contraseña mediante una frase con ayudas para la memoria.
La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.
“Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles. Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.”, agrega Gutiérrez Amaya de ESET Latinoamérica.
Los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas. La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Según Hive Systems, las contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.
“Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles. Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.”, agrega Gutiérrez Amaya de ESET Latinoamérica.
Los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas. La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Según Hive Systems, las contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.
“Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.”, concluye el especialista de ESET Latinoamérica.
“Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.”, concluye el especialista de ESET Latinoamérica.
importante: INFECTADO CON MALWARE TU TELÉFONO estas son las Señales para saberlo
Publicación: Mayo 3/ 2022
Los teléfonos móviles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda esa riqueza de datos también atrae a actores de amenazas que quieren usarlos para sus propios fines, ya sea desde venderlos en la dark web hasta usarlos para cometer robo de identidad y fraude.
Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:
“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.
Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.
Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.
¿Qué hacer si el teléfono fue infectado?
Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.
Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta despliega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.
Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:
- Mediante aplicaciones de mensajería, SMS o redes sociales se envían mensajes de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que la víctima descarga el el archivo adjunto y lo instala en su dispositivo, ese malware permite a los actores maliciosos llevar a cabo sus acciones maliciosas.
- En sitios fraudulentos, donde los ciberdelincuentes se hacen pasar sitios de marcas u organizaciones conocidas e incluyen enlaces maliciosos para la descarga de malware en el dispositivo.
- Aplicaciones falsas que se hacen pasar por apps legítimas. De esta manera los atacantes logran que víctimas desprevenidas descarguen en sus dispositivos programas malicioso como keyloggers, ransomware o spyware disfrazados de apps de seguimiento de fitness o aplicaciones de criptomonedas. Estas aplicaciones generalmente se difunden a través de tiendas de aplicaciones no oficiales.
“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.
Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.
Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.
¿Qué hacer si el teléfono fue infectado?
Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.
Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta despliega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.
- Aparece un anuncio emergente en la pantalla completa
- Al tocar el botón/menú de aplicaciones recientes, se muestra la aplicación responsable de mostrar el anuncio.
- En este caso, la aplicación tiene un icono negro sólido, lo que hace que sea menos obvio dónde hacer clic.
- Luego de mantener presionado ese icono, se accede a la información de la aplicación, se inspecciona sus permisos, etc. y se la desinstala.
“Mientras que Android 9 y versiones anteriores del sistema operativo permitían que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible. Este vacío permitía al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ningún nombre, como se ven en la captura de pantalla anterior.”, agrega Lukas Stefanko de ESET.
Desde ESET elaboraron un video que muestra cómo eliminar manualmente el malware FluBot de un dispositivo Android y puede servir como guía del proceso: https://youtu.be/dIIDh1AqUKQ. En caso de que se encuentres un problema al intentar desinstalar una aplicación maliciosa de un dispositivo, se puede iniciarlo en modo seguro y eliminar la aplicación que crees que está causando que tu dispositivo realice acciones dañinas, afirma Stefanko.
Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware, ESET comparte una combinación de pasos preventivos y proactivos contribuirá en gran medida a mantenerse a salvo de las amenazas:
- Actualizar tanto el Sistema operativo como las aplicaciones, tan pronto como estén disponibles las últimas versiones.
- Realizar backup de los datos y guardar esta copia de seguridad de forma segura. Será de gran ayuda en caso de que el dispositivo se vea comprometido.
- Para protegerse de la mayoría de las amenazas, utilizar una solución de seguridad móvil que tenga un historial comprobado de buena reputación.
- Descargar aplicaciones solo de las tiendas oficiales Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicación como de su desarrollador.
- Tener en cuenta las tácticas comunes que utilizan los ciberdelincuentes para infiltrarse y comprometer los dispositivos.
DigiCert destaca el rol de la confianza digital, para protegerse contra las amenazas a la ciberseguridad
Publicación: Abril 28/ 2022
En su Cumbre de seguridad anual, DigiCert, Inc., junto con los principales expertos de la industria de la seguridad, abordaron el papel de la confianza digital (Digital Trust), para permitir que las personas y las empresas puedan operar con éxito en un mundo conectado y desafiado por las crecientes amenazas de ciberseguridad. La compañía describió su visión para la seguridad cibernética actual, y cómo evolucionará a medida que la transformación digital continúe expandiendo el área superficial de dónde y cómo el mundo interactúa en línea.
“DigiCert brinda confianza digital integral a sus clientes con liderazgo en estándares, operaciones y cumplimiento de la industria, así como una plataforma para la gestión de confianza que permite a los clientes proteger su huella digital,” dijo Deepika Chauhan, vicepresidenta ejecutiva de DigiCert.
“La confianza digital es la base para asegurar el mundo conectado,” dijo Jennifer Glenn, directora de investigación de IDC. “La identidad, la integridad y el cifrado son componentes básicos para las organizaciones que buscan infundir confianza entre sus clientes, empleados y socios en que los procesos e interacciones comerciales en línea son seguros.” agregó la ejecutiva.
La cumbre de seguridad de DigiCert incluyó conferencias de los líderes de la empresa, así como comentarios de algunas de las mentes independientes más importantes del mundo en ciberseguridad, como Graham Cluley, Adam Savage, Wolfgang Goerlich, Brian Honan y Pablos Holman, que durante la cumbre abordaron temas de tendencias globales como los siguientes:
“DigiCert brinda confianza digital integral a sus clientes con liderazgo en estándares, operaciones y cumplimiento de la industria, así como una plataforma para la gestión de confianza que permite a los clientes proteger su huella digital,” dijo Deepika Chauhan, vicepresidenta ejecutiva de DigiCert.
“La confianza digital es la base para asegurar el mundo conectado,” dijo Jennifer Glenn, directora de investigación de IDC. “La identidad, la integridad y el cifrado son componentes básicos para las organizaciones que buscan infundir confianza entre sus clientes, empleados y socios en que los procesos e interacciones comerciales en línea son seguros.” agregó la ejecutiva.
La cumbre de seguridad de DigiCert incluyó conferencias de los líderes de la empresa, así como comentarios de algunas de las mentes independientes más importantes del mundo en ciberseguridad, como Graham Cluley, Adam Savage, Wolfgang Goerlich, Brian Honan y Pablos Holman, que durante la cumbre abordaron temas de tendencias globales como los siguientes:
- Aceleración del trabajo remoto y la transformación digital: Deloitte informó que el 77 % de los directores ejecutivos dicen que la pandemia ha acelerado sus planes de transformación digital. Sin embargo, Gartner informa que el 53% de las organizaciones encuestadas aún no han sido probadas y no están seguras de su preparación para la transformación digital. Las empresas están adoptando redes de confianza cero para el acceso remoto seguro.
- Aumento de los ataques cibernéticos a la infraestructura crítica: los ataques a la infraestructura crítica, como Colonial Pipeline y SolarWinds, han llevado a que la industria y los gobiernos se centren más en la necesidad de confianza digital para los ecosistemas conectados.
- Superficies de ataque en rápida expansión: en 2021, el FBI informó un aumento sin precedentes en los ataques cibernéticos y la actividad cibernética maliciosa en Estados Unidos, con el ransomware y el compromiso del correo electrónico empresarial como dos de las principales amenazas. La gestión de fideicomisos públicos y privados es fundamental.
Estos son los 3 tipos de fraude bancario más comunes y cómo prevenirlos
Publicación: Abril 18/ 2022
Durante la pandemia el incremento en delitos financieros tuvo lugar debido a que los delincuentes aprovecharon el cambio de tendencias de compra y pagos tanto de los comerciantes como de los consumidores y de este modo adaptaron sus métodos de ataque o generando nuevas actividades delictivas.
Según la fiscalía general de la Nación, los dos tipos de ciberataques más denunciados por los colombianos durante el primer trimestre de 2021 fueron la violación de datos personales, con 6.649 denuncias, un 108 por ciento más que en 2020, cuando se registraron 3.191 eventos. En este caso, los delincuentes buscan a través de mensajes de texto y correos electrónicos robar los datos de la víctima para luego realizar estafas o fraudes. Le sigue la suplantación de sitios web para captar también información privada de las personas a través de técnicas como phishing y smishing, llegando a 2.825 casos denunciados.
Saúl Olivares, director comercial de América Latina de Featurespace, explicó que los desafíos económicos y comerciales, así como la creación de una ingeniería social cada vez más robustos, requieren que las empresas y sus clientes conozcan todas las características de un ciberataque y de dónde proviene, con el objetivo de protegerse contra los ataques financieros, que cada vez son más frecuentes.
Además, la Asociación de Bancos e Instituciones Financieras (Asobancaria) indica que al menos cuatro de cada 10 fraudes que se cometen en el sector financiero del país se realizan a través de canales digitales, siendo la banca móvil el punto que concentra la mayor parte de los casos de quejas de clientes, con más del 49,8 por ciento. Además, la forma de robo más utilizada por los delincuentes es la ingeniería social por teléfono (78,05 por ciento). Pero la imaginación de los ladrones no conoce límites cuando se trata de ir tras el dinero de otra persona.
Por ello, Featurespace, compañía líder en el desarrollo de soluciones para detección y prevención de fraude en la industria bancaria, detalló los tipos de fraude que existen y algunos consejos para prevenirlos tanto en entidades de la banca como para los usuarios de tarjetas de crédito o aquellos que hacen pagos por medio de transferencias.
· Fraude de originación o por robo de identidad
Algunos de los ciberataques más peligrosos son los que tienen que ver con el robo de identidad y/o datos con los que los delincuentes pueden crear una identidad falsa con varios datos de personas reales, y así pedir, desde un préstamo bancario, hipotecario o cualquier otro, hasta realizar delitos más graves, como los relacionados con el lavado de dinero.
A pesar de todas las regulaciones que existen, la disponibilidad de datos de identidades robadas ha incrementado y permite a los delincuentes lanzar más ataques, por lo que es recomendable para las empresas que otorgan este tipo de créditos, reforzar y activar un sistema de autenticación sólida para mantener a sus clientes seguros mientras obtiene una experiencia de cliente fluida.
Para esto, existen modelos de prevención basados en Machine Learning adaptativo, que en el caso de las adaptaciones de Featurespace, se actualiza de forma constante y automática por lo que no requieren nuevos entrenamientos manuales, mejorando su efectividad con el paso del tiempo y hasta en un 85% en la tasa de detección de fraude.
· Fraude en pagos
Cuando los clientes son víctimas de la ingeniería social, los delincuentes aprovechan información financiera sensible para ejecutar uno de los fraudes más frecuentes, como los pagos por transferencia, que se incrementaron a partir del cierre de tiendas y el auge del comercio electrónico.
Es importante que, para evitar ser víctima de este tipo de fraude, se tenga mucho cuidado en abrir enlaces sospechosos, correos electrónicos o mensajes de texto que hagan referencia a ofertas, finanzas personales o pagos pendientes. Los mensajes genuinos no son hostiles ni involucran términos sospechosos, con errores de ortografía y gramática.
A su vez, para las instituciones bancarias es indispensable contar con canales digitales de monitoreo, pues estos siguen siendo muy útiles para perfilar y comprender el comportamiento del cliente.
· Fraude con tarjetas sin contacto
Las estafas más comunes son las que se realizan con tarjetas de crédito/débito pues, aunque los desafíos actuales y la incertidumbre han incrementado su cantidad e impacto, los esquemas de acción y estafa son similares a lo que sucedía antes de la pandemia, esto es, por medio de llamadas telefónicas para acceder a datos bancarios personales.
El fraude de primera persona por medio de su tarjeta de pago se puede mitigar mejorando la comunicación entre los emisores y comerciantes. Pero las instituciones financieras son las responsables de contar con un sistema de análisis de comportamiento adaptativo en tiempo real, que es primordial para identificar anomalías sutiles en el comportamiento genuino del cliente y así prevenir ciberataques.
Frente a este panorama, existen plataformas y soluciones como ARIC Risk Hub, de Featurespace, una solución probada y con tecnología de punta que ha sido diseñada para recibir y procesar altos volúmenes de datos en tiempo real, desde distintos canales y formatos, marcando eventos monetarios y no monetarios en tiempo real.
Según la fiscalía general de la Nación, los dos tipos de ciberataques más denunciados por los colombianos durante el primer trimestre de 2021 fueron la violación de datos personales, con 6.649 denuncias, un 108 por ciento más que en 2020, cuando se registraron 3.191 eventos. En este caso, los delincuentes buscan a través de mensajes de texto y correos electrónicos robar los datos de la víctima para luego realizar estafas o fraudes. Le sigue la suplantación de sitios web para captar también información privada de las personas a través de técnicas como phishing y smishing, llegando a 2.825 casos denunciados.
Saúl Olivares, director comercial de América Latina de Featurespace, explicó que los desafíos económicos y comerciales, así como la creación de una ingeniería social cada vez más robustos, requieren que las empresas y sus clientes conozcan todas las características de un ciberataque y de dónde proviene, con el objetivo de protegerse contra los ataques financieros, que cada vez son más frecuentes.
Además, la Asociación de Bancos e Instituciones Financieras (Asobancaria) indica que al menos cuatro de cada 10 fraudes que se cometen en el sector financiero del país se realizan a través de canales digitales, siendo la banca móvil el punto que concentra la mayor parte de los casos de quejas de clientes, con más del 49,8 por ciento. Además, la forma de robo más utilizada por los delincuentes es la ingeniería social por teléfono (78,05 por ciento). Pero la imaginación de los ladrones no conoce límites cuando se trata de ir tras el dinero de otra persona.
Por ello, Featurespace, compañía líder en el desarrollo de soluciones para detección y prevención de fraude en la industria bancaria, detalló los tipos de fraude que existen y algunos consejos para prevenirlos tanto en entidades de la banca como para los usuarios de tarjetas de crédito o aquellos que hacen pagos por medio de transferencias.
· Fraude de originación o por robo de identidad
Algunos de los ciberataques más peligrosos son los que tienen que ver con el robo de identidad y/o datos con los que los delincuentes pueden crear una identidad falsa con varios datos de personas reales, y así pedir, desde un préstamo bancario, hipotecario o cualquier otro, hasta realizar delitos más graves, como los relacionados con el lavado de dinero.
A pesar de todas las regulaciones que existen, la disponibilidad de datos de identidades robadas ha incrementado y permite a los delincuentes lanzar más ataques, por lo que es recomendable para las empresas que otorgan este tipo de créditos, reforzar y activar un sistema de autenticación sólida para mantener a sus clientes seguros mientras obtiene una experiencia de cliente fluida.
Para esto, existen modelos de prevención basados en Machine Learning adaptativo, que en el caso de las adaptaciones de Featurespace, se actualiza de forma constante y automática por lo que no requieren nuevos entrenamientos manuales, mejorando su efectividad con el paso del tiempo y hasta en un 85% en la tasa de detección de fraude.
· Fraude en pagos
Cuando los clientes son víctimas de la ingeniería social, los delincuentes aprovechan información financiera sensible para ejecutar uno de los fraudes más frecuentes, como los pagos por transferencia, que se incrementaron a partir del cierre de tiendas y el auge del comercio electrónico.
Es importante que, para evitar ser víctima de este tipo de fraude, se tenga mucho cuidado en abrir enlaces sospechosos, correos electrónicos o mensajes de texto que hagan referencia a ofertas, finanzas personales o pagos pendientes. Los mensajes genuinos no son hostiles ni involucran términos sospechosos, con errores de ortografía y gramática.
A su vez, para las instituciones bancarias es indispensable contar con canales digitales de monitoreo, pues estos siguen siendo muy útiles para perfilar y comprender el comportamiento del cliente.
· Fraude con tarjetas sin contacto
Las estafas más comunes son las que se realizan con tarjetas de crédito/débito pues, aunque los desafíos actuales y la incertidumbre han incrementado su cantidad e impacto, los esquemas de acción y estafa son similares a lo que sucedía antes de la pandemia, esto es, por medio de llamadas telefónicas para acceder a datos bancarios personales.
El fraude de primera persona por medio de su tarjeta de pago se puede mitigar mejorando la comunicación entre los emisores y comerciantes. Pero las instituciones financieras son las responsables de contar con un sistema de análisis de comportamiento adaptativo en tiempo real, que es primordial para identificar anomalías sutiles en el comportamiento genuino del cliente y así prevenir ciberataques.
Frente a este panorama, existen plataformas y soluciones como ARIC Risk Hub, de Featurespace, una solución probada y con tecnología de punta que ha sido diseñada para recibir y procesar altos volúmenes de datos en tiempo real, desde distintos canales y formatos, marcando eventos monetarios y no monetarios en tiempo real.
Los derechos de marca en el Metaverso ¿Cómo protegerlos?
Publicación: Abril 11/ 2022
El mundo nos ha presentado el ‘Metaverso’ como el futuro de las dinámicas de socialización, no solo de su compañía sino de la humanidad, un concepto que podría resumirse en un mundo de realidad virtual en el cual las personas podrían socializar, jugar y trabajar. Si bien para muchos sigue siendo muy difuso, invita a los titulares de marcas empezar a entender de qué herramientas disponen para proteger sus derechos en este mundo virtual paralelo.
De acuerdo con Lola Kandelaft, experta en propiedad intelectual y Asociada Directora de CMS Rodríguez-Azuero, hay dos preguntas que es necesario responder; la primera tiene que ver con la categoría en la que se debe registrar la marca para que aplique a productos o servicios virtuales ofrecidos en el Metaverso.
“Al momento de solicitar un registro marcario, el solicitante tiene que escoger la o las clases para las cuales requiere protección, y dar un listado detallado de los productos y/o servicios que protegerá la marca. En ese caso, el principio de especialidad establece que el derecho de uso exclusivo se limita a aquellos productos o servicios para los cuales la marca ha sido registrada. Este principio se materializa en la Clasificación Internacional de Niza, que agrupa un numeroso listado de productos y servicios en 45 categorías”, explica la experta.
Ahora, de estas categorías ninguna contempla productos virtuales como los ofrecidos en el Metaverso, y solamente se encuentran algunos servicios virtuales, por ejemplo los de “Celebración de ferias de exposiciones virtuales en línea” o “Servicios de entretenimiento, a saber, ligas de baloncesto virtuales”.
Por otro lado, la segunda pregunta está relacionada con el territorio en el que debo registrar mi marca para que tenga efectos jurídicos en el Metaverso.
Actualmente, la territorialidad es otro principio desafiado por el mundo virtual, ya que las fronteras físicas no permiten determinar con certeza el alcance del derecho de exclusividad; una situación que para la abogada no es nueva, pero que al respecto, “la jurisprudencia aplicable consiste en determinar el público objetivo de una página web o tienda e-commerce, teniendo en cuenta el idioma y la moneda utilizada, la extensión de dominio o los destinos a los cuales ofrecen envíos”, indica.
Sin embargo, para responder a ambas preguntas, Lola Kandelaft insiste en que hay que esperar al desarrollo jurisprudencial de las cortes, y que las normas de propiedad intelectual se actualicen para adaptarse a esta nueva realidad, una que reta los principios centrales del derecho marcario.
De acuerdo con Lola Kandelaft, experta en propiedad intelectual y Asociada Directora de CMS Rodríguez-Azuero, hay dos preguntas que es necesario responder; la primera tiene que ver con la categoría en la que se debe registrar la marca para que aplique a productos o servicios virtuales ofrecidos en el Metaverso.
“Al momento de solicitar un registro marcario, el solicitante tiene que escoger la o las clases para las cuales requiere protección, y dar un listado detallado de los productos y/o servicios que protegerá la marca. En ese caso, el principio de especialidad establece que el derecho de uso exclusivo se limita a aquellos productos o servicios para los cuales la marca ha sido registrada. Este principio se materializa en la Clasificación Internacional de Niza, que agrupa un numeroso listado de productos y servicios en 45 categorías”, explica la experta.
Ahora, de estas categorías ninguna contempla productos virtuales como los ofrecidos en el Metaverso, y solamente se encuentran algunos servicios virtuales, por ejemplo los de “Celebración de ferias de exposiciones virtuales en línea” o “Servicios de entretenimiento, a saber, ligas de baloncesto virtuales”.
Por otro lado, la segunda pregunta está relacionada con el territorio en el que debo registrar mi marca para que tenga efectos jurídicos en el Metaverso.
Actualmente, la territorialidad es otro principio desafiado por el mundo virtual, ya que las fronteras físicas no permiten determinar con certeza el alcance del derecho de exclusividad; una situación que para la abogada no es nueva, pero que al respecto, “la jurisprudencia aplicable consiste en determinar el público objetivo de una página web o tienda e-commerce, teniendo en cuenta el idioma y la moneda utilizada, la extensión de dominio o los destinos a los cuales ofrecen envíos”, indica.
Sin embargo, para responder a ambas preguntas, Lola Kandelaft insiste en que hay que esperar al desarrollo jurisprudencial de las cortes, y que las normas de propiedad intelectual se actualicen para adaptarse a esta nueva realidad, una que reta los principios centrales del derecho marcario.
Día mundial del backup: 50% de los usuarios no sabe cómo se realiza
PUBLICACIÓN: MARZO 31/ 2022
El 31 de marzo se celebra el Día Mundial del Backup, y ESET, compañía líder en detección proactiva de amenazas, realizó una encuesta a usuarios de Latinoamérica para conocer si tienen incorporado este hábito de seguridad, en qué dispositivos almacenan sus copias, qué información guardan, entre otros.
Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias
En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera. “Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0 videojuegos, películas”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:
· Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
· Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
· Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
· Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
· Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.
Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.
Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.
Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias
En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera. “Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0 videojuegos, películas”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:
· Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
· Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
· Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
· Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
· Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.
Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.
Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.
Consejos para firmar documentos digitales de forma segura
Publicación: Marzo 18/ 2022
A medida que la transformación digital y el trabajo remoto han aumentado y la necesidad de transacciones y comunicaciones digitales, las personas, los equipos y las organizaciones confían cada vez más en la firma de documentos digitales. Esta clase de firma proporciona una identidad validada de los firmantes que genera confianza entre las partes, agrega seguridad a las comunicaciones y transacciones de documentos digitales y en línea, y crea un registro de auditoría, lo que elimina la necesidad de firmas manuscritas. Pero es una tecnología que avanza rápidamente, y las leyes y regulaciones en muchos países todavía están evolucionando para brindar la equivalencia legal para firmar documentos digitales con los métodos antiguos en papel.
Se estima que el tamaño del mercado mundial de la firma electrónica alcanzó los 2.800 millones de dólares en 2020, cifra que se proyecta alcanzará los 14.100 millones para 2026. Sin duda, esto permite dar cuenta de la creciente adopción mundial de esta tecnología. En este contexto, cada vez más empresas alrededor del mundo, desde bancos y compañías de seguros hasta agencias gubernamentales, están utilizando firmas electrónicas para digitalizar sus procesos de acuerdos internos y externos. Si bien los beneficios de la firma electrónica se conocen desde hace años, recientemente, el acceso limitado a los canales presenciales (por ejemplo, en las sucursales) y el auge del trabajo remoto han acelerado la adopción de la firma electrónica por parte de más empresas.
Lo primero para tener en cuenta es que, al momento de suscribir cualquier contrato, siempre se deben tener en cuenta los principios de autonomía de la voluntad de las partes, libertad contractual y libertad de formas, que reconocen la facultad de los contratantes de autorregular las condiciones de contratación, entre ellas, por ejemplo, las formas en que se perfecciona un contrato. Lo anterior significa que, independientemente de que las partes se encuentren en dos países diferentes, en principio su voluntad de aceptar el uso de la firma electrónica es suficiente para que ésta produzca efectos jurídicos en la contratación o en cualquier otro documento relacionado.
Dependiendo de cada país, una firma electrónica puede incluir desde una fotocopia de una firma manuscrita, mecanografiada o dibujada, hasta hacer clic en el botón "Acepto". Estos tipos de firmas se pueden agregar fácilmente a la mayoría de los documentos electrónicos, incluidos los documentos de Word y PDF. Pero también se pueden copiar o falsificar fácilmente, lo que crea inseguridad jurídica en caso de disputa. Sin embargo, existe una opción para aún más seguridad: las firmas digitales. Las firmas digitales son firmas electrónicas que utilizan tecnología de infraestructura de clave pública (PKI) para garantizar que un documento no se pueda modificar sin invalidar la firma. Al elegir firmas digitales, las empresas se benefician de una solución de firma de documentos que brinda autenticación del firmante, integridad de los datos que rodean el documento y capacidades de auditoría.
En Colombia, las firmas electrónicas (incluidas las firmas digitales basadas en certificados) se utilizan a menudo en los negocios y el comercio para los procesos de liquidación. Esto abarca desde procesos basados en documentos B2E (empresa a empresa), B2B (empresa a empresa) y B2C (empresa a consumidor). Sin embargo, hay algunas circunstancias en las que todavía se requiere una firma tradicional. Esto incluye notarizaciones y ciertos instrumentos negociables, como cheques bancarios, que requieren una firma manuscrita ("tinta húmeda").
En Brasil, existen tres tipos de firmas electrónicas. suscripción simple, avanzada y calificada, esta última es la más segura de todas. Vale la pena señalar que la ley brasileña solo se aplica a las interacciones entre personas físicas o jurídicas y órganos gubernamentales (excepto los procedimientos legales), así como a las interacciones entre diferentes entidades públicas y dentro de ciertas entidades públicas. En otras palabras, estas reglas no se aplican a las relaciones estrictamente personales.
Cómo firmar legalmente un documento electrónicamente
Los requisitos legales para firmar documentos varían según la región y el país. Algunos países tienen leyes minimalistas que permiten que las firmas electrónicas sean exigibles en prácticamente todos los casos, con muy pocas excepciones. Otros países tienen leyes prescriptivas en las que existen reglas específicas sobre cómo puede crear y firmar acuerdos en línea. Finalmente, algunos países tienen una combinación de leyes tanto minimalistas como prescriptivas. En los Estados Unidos, los requisitos para un documento electrónico firmado legalmente se encuentran en la Ley de Firma Electrónica federal, o en las implementaciones estatales de la Ley Uniforme de Transacciones Electrónicas (UETA), y en Europa es el Reglamento eIDAS.
De acuerdo con la ley en países como Colombia, tanto la firma electrónica como la firma digital basada en certificados tienen la misma aplicabilidad que la firma manuscrita. Sin embargo, una firma digital generalmente se considera más segura, porque está respaldada por un certificado digital asociado de manera única con un individuo y tiene un mayor nivel de seguridad con respecto a la identidad. Dicho esto, las firmas electrónicas son muy utilizadas y no existen documentos para los que la ley exija el uso de certificados digitales personales.
Una firma electrónica podría incluir escribir el nombre, hacer clic en una casilla de verificación o agregar una imagen de la firma. En algunos países, estas firmas básicas son legalmente válidas, dependiendo del acuerdo de las partes firmantes. Sin embargo, en caso de disputa, a menudo depende del firmante demostrar que la firma es válida.
“La seguridad de la firma digital hace que esta prueba sea más fácil de establecer. Una firma digital es un hash cifrado de un mensaje que cualquier persona que tenga una copia de su clave pública puede descifrar, por lo que su firma no se puede copiar en otros documentos. También incluye la identidad verificada del firmante. Por lo tanto, la mejor forma de firmar electrónicamente un documento dependerá del nivel de seguridad y de los requisitos legales que se deban cumplir en el determinado país” afirma Dean Coclin, director senior de desarrollo empresarial de DigiCert.
Las firmas digitales se crean utilizando un certificado digital que incluye la información de identidad verificada del firmante. Las autoridades de certificación (CA), como DigiCert, validan la identidad del firmante antes de emitir el certificado digital al firmante. Después de aplicar la firma digital a un documento, si se altera algún aspecto de ese documento, la firma se romperá o invalidará. La firma le asegura al destinatario que la integridad del documento aún está intacta, al tiempo que incorpora información sobre el firmante y el momento de la firma.
“La forma más segura de firmar un documento es a través de una solución confiable basada en la nube que protege las claves privadas del firmante y realiza el cifrado y descifrado de documentos de forma segura”, agrega Dean Coclin,
Simplifique con el software de firma de documentos
Los servicios de firma de documentos pueden admitir pruebas de identidad remotas para registrar fácilmente grandes grupos de firmas y tener los flujos de trabajo para automatizar varias necesidades de firma y grandes volúmenes de firmas o documentos, sin una inversión adicional en hardware por parte de una empresa. Las organizaciones pueden implementar la firma de documentos digitales segura y legalmente vinculante en cualquier lugar, en cualquier momento y en cualquier dispositivo con el servicio de firma de documentos.
Como líder mundial en PKI, DigiCert ha desarrollado Document Signing Manager, una sencilla solución integral para la firma segura de documentos digitales. Al usar Document Signing Manager, puede implementar más rápido con una solución de firma digital confiable que ofrece una solución de firma para su caso de uso, sin importar en qué parte del mundo se encuentre.
Document Signing Manager permite firmas digitales que cumplen estrictos estándares globales, incluidos EU eIDAS (calificado y avanzado), Swiss ZertES (calificado y regulado) y los requisitos técnicos de Adobe Approved Trust List (AATL). Además, al ser una solución en la nube, no es necesario invertir en hardware.
Se estima que el tamaño del mercado mundial de la firma electrónica alcanzó los 2.800 millones de dólares en 2020, cifra que se proyecta alcanzará los 14.100 millones para 2026. Sin duda, esto permite dar cuenta de la creciente adopción mundial de esta tecnología. En este contexto, cada vez más empresas alrededor del mundo, desde bancos y compañías de seguros hasta agencias gubernamentales, están utilizando firmas electrónicas para digitalizar sus procesos de acuerdos internos y externos. Si bien los beneficios de la firma electrónica se conocen desde hace años, recientemente, el acceso limitado a los canales presenciales (por ejemplo, en las sucursales) y el auge del trabajo remoto han acelerado la adopción de la firma electrónica por parte de más empresas.
Lo primero para tener en cuenta es que, al momento de suscribir cualquier contrato, siempre se deben tener en cuenta los principios de autonomía de la voluntad de las partes, libertad contractual y libertad de formas, que reconocen la facultad de los contratantes de autorregular las condiciones de contratación, entre ellas, por ejemplo, las formas en que se perfecciona un contrato. Lo anterior significa que, independientemente de que las partes se encuentren en dos países diferentes, en principio su voluntad de aceptar el uso de la firma electrónica es suficiente para que ésta produzca efectos jurídicos en la contratación o en cualquier otro documento relacionado.
Dependiendo de cada país, una firma electrónica puede incluir desde una fotocopia de una firma manuscrita, mecanografiada o dibujada, hasta hacer clic en el botón "Acepto". Estos tipos de firmas se pueden agregar fácilmente a la mayoría de los documentos electrónicos, incluidos los documentos de Word y PDF. Pero también se pueden copiar o falsificar fácilmente, lo que crea inseguridad jurídica en caso de disputa. Sin embargo, existe una opción para aún más seguridad: las firmas digitales. Las firmas digitales son firmas electrónicas que utilizan tecnología de infraestructura de clave pública (PKI) para garantizar que un documento no se pueda modificar sin invalidar la firma. Al elegir firmas digitales, las empresas se benefician de una solución de firma de documentos que brinda autenticación del firmante, integridad de los datos que rodean el documento y capacidades de auditoría.
En Colombia, las firmas electrónicas (incluidas las firmas digitales basadas en certificados) se utilizan a menudo en los negocios y el comercio para los procesos de liquidación. Esto abarca desde procesos basados en documentos B2E (empresa a empresa), B2B (empresa a empresa) y B2C (empresa a consumidor). Sin embargo, hay algunas circunstancias en las que todavía se requiere una firma tradicional. Esto incluye notarizaciones y ciertos instrumentos negociables, como cheques bancarios, que requieren una firma manuscrita ("tinta húmeda").
En Brasil, existen tres tipos de firmas electrónicas. suscripción simple, avanzada y calificada, esta última es la más segura de todas. Vale la pena señalar que la ley brasileña solo se aplica a las interacciones entre personas físicas o jurídicas y órganos gubernamentales (excepto los procedimientos legales), así como a las interacciones entre diferentes entidades públicas y dentro de ciertas entidades públicas. En otras palabras, estas reglas no se aplican a las relaciones estrictamente personales.
Cómo firmar legalmente un documento electrónicamente
Los requisitos legales para firmar documentos varían según la región y el país. Algunos países tienen leyes minimalistas que permiten que las firmas electrónicas sean exigibles en prácticamente todos los casos, con muy pocas excepciones. Otros países tienen leyes prescriptivas en las que existen reglas específicas sobre cómo puede crear y firmar acuerdos en línea. Finalmente, algunos países tienen una combinación de leyes tanto minimalistas como prescriptivas. En los Estados Unidos, los requisitos para un documento electrónico firmado legalmente se encuentran en la Ley de Firma Electrónica federal, o en las implementaciones estatales de la Ley Uniforme de Transacciones Electrónicas (UETA), y en Europa es el Reglamento eIDAS.
De acuerdo con la ley en países como Colombia, tanto la firma electrónica como la firma digital basada en certificados tienen la misma aplicabilidad que la firma manuscrita. Sin embargo, una firma digital generalmente se considera más segura, porque está respaldada por un certificado digital asociado de manera única con un individuo y tiene un mayor nivel de seguridad con respecto a la identidad. Dicho esto, las firmas electrónicas son muy utilizadas y no existen documentos para los que la ley exija el uso de certificados digitales personales.
Una firma electrónica podría incluir escribir el nombre, hacer clic en una casilla de verificación o agregar una imagen de la firma. En algunos países, estas firmas básicas son legalmente válidas, dependiendo del acuerdo de las partes firmantes. Sin embargo, en caso de disputa, a menudo depende del firmante demostrar que la firma es válida.
“La seguridad de la firma digital hace que esta prueba sea más fácil de establecer. Una firma digital es un hash cifrado de un mensaje que cualquier persona que tenga una copia de su clave pública puede descifrar, por lo que su firma no se puede copiar en otros documentos. También incluye la identidad verificada del firmante. Por lo tanto, la mejor forma de firmar electrónicamente un documento dependerá del nivel de seguridad y de los requisitos legales que se deban cumplir en el determinado país” afirma Dean Coclin, director senior de desarrollo empresarial de DigiCert.
Las firmas digitales se crean utilizando un certificado digital que incluye la información de identidad verificada del firmante. Las autoridades de certificación (CA), como DigiCert, validan la identidad del firmante antes de emitir el certificado digital al firmante. Después de aplicar la firma digital a un documento, si se altera algún aspecto de ese documento, la firma se romperá o invalidará. La firma le asegura al destinatario que la integridad del documento aún está intacta, al tiempo que incorpora información sobre el firmante y el momento de la firma.
“La forma más segura de firmar un documento es a través de una solución confiable basada en la nube que protege las claves privadas del firmante y realiza el cifrado y descifrado de documentos de forma segura”, agrega Dean Coclin,
Simplifique con el software de firma de documentos
Los servicios de firma de documentos pueden admitir pruebas de identidad remotas para registrar fácilmente grandes grupos de firmas y tener los flujos de trabajo para automatizar varias necesidades de firma y grandes volúmenes de firmas o documentos, sin una inversión adicional en hardware por parte de una empresa. Las organizaciones pueden implementar la firma de documentos digitales segura y legalmente vinculante en cualquier lugar, en cualquier momento y en cualquier dispositivo con el servicio de firma de documentos.
Como líder mundial en PKI, DigiCert ha desarrollado Document Signing Manager, una sencilla solución integral para la firma segura de documentos digitales. Al usar Document Signing Manager, puede implementar más rápido con una solución de firma digital confiable que ofrece una solución de firma para su caso de uso, sin importar en qué parte del mundo se encuentre.
Document Signing Manager permite firmas digitales que cumplen estrictos estándares globales, incluidos EU eIDAS (calificado y avanzado), Swiss ZertES (calificado y regulado) y los requisitos técnicos de Adobe Approved Trust List (AATL). Además, al ser una solución en la nube, no es necesario invertir en hardware.
Estafas más comunes con NFT y la manera de protegerse
Publicación: Marzo 17/ 2022
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los tipos de fraude más comunes entorno a estos criptoactivos para así establecer parámetros que permitan a los usuarios mantenerse protegidos y operar con tranquilidad a la hora de utilizarlos.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.
Para comprar, vender o almacenar un NFT se necesita una billetera digital. Mantener seguras estas billeteras y el uso de sus sistemas asociados es una de las cuestiones que genera más preocupación entorno a la protección de estos criptoactivos. “Por ejemplo, en caso de que alguien intentara robar una obra de arte física, debería vulnerar la seguridad física del museo que aloje dicha obra, mientras que para robar un bien digital se requiere vulnerar la seguridad del sistema que lo aloje y aquellos que están involucrados a su alrededor. En este contexto, amenazas como el malware, el uso de técnicas de Ingeniería Social como el phishing y otras modalidades de engaño comienzan a ser más frecuentes debido al mayor interés de atacantes que buscan apropiarse o manipular estos criptoactivos.”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entorno a las estafas y fraudes que se han conocido en los últimos tiempos hay algunos ejemplos de artistas que han sufrido la copia sin permiso sus obras y se han vendido como NFT. Esto sucedió, por ejemplo, después de la muerte de la artista Qing Han en 2020, cuando un estafador asumió su identidad y varias de sus obras estuvieron disponibles para su compra como NFT. Entre otros delitos se destaca el “sleepminting”, un proceso que puede permitir que un estafador acuñe un NFT en la billetera de un artista y lo transfiera a su propia cuenta sin que el artista se dé cuenta. “Los ciberdelincuentes aprovechan que el mercado de NFT no está regulado y que no cuenta con recursos legales para hacerle frente a tales delitos. Muchas obras de arte digitales robadas se venden de forma fraudulenta como NFT. Si bien hay incipientes estrategias de seguridad, in dudas hay mucho por hacer, ya que las vulnerabilidades en los sistemas se renuevan día a día y, como es habitual en la seguridad, el eslabón más débil está en el comportamiento de los usuarios.”, agrega el investigador de ESET.
Si bien fraudes como el rug pull y la suplantación de identidad o los perfiles falsos son los que más problemas generan en la comunidad NFT, a continuación, ESET repasa cuáles son las modalidades de estafa más comunes alrededor de los NFT y comparte algunas recomendaciones acerca de cómo evitarlas y cómo mantenerse a salvo:
1- Engaños a través de mensajes directos en Discord: Discord es muy atractivo para los cibercriminales y existen distintas modalidades de engaño a través de esta plataforma. En diciembre pasado delincuentes comprometieron el canal de Discord de Fractal, un Marketplace de juegos NFT, y engañaron a 373 usuarios robándoles de sus wallets aproximadamente 150 mil dólares en la criptomoneda Solana. De hecho, los engaños buscando robar acceso a cuentas de Discord son bastante frecuentes. Pero la realidad es que hay varias modalidades de estafas en Discord que los propietarios de NFT deberían conocer. Haciéndose pasar por amigos o utilizando cuentas comprometidas envían mensajes directos inventando una historia y/o se hacen pasar por un proyecto, una marca, un artista o un influencer de NFT.
Discord, permite enviar mensajes directos (DM) para mantener conversaciones individuales y privadas con otros usuarios de la comunidad y también permite enviar mensajes directos e iniciar chats de grupo independientemente del servidor en el que se esté. Por eso, los usuarios jamás deben hacer clic en enlaces de fuentes desconocidas, sin importar cuán legítimos se vean, o mensajes directos de “amigos” que piden dinero, o “anuncios” de proyectos NFT. Siempre se debe verificar. Si se recibe un mensaje extraño de alguien que conocido asegurarse de que sea la persona que dice ser comprobando su identificador.
2- Perfiles falsos en redes sociales: Tanto en Twitter como en las demás redes sociales los usuarios deben aprender a convivir con perfiles falsos que intentarán hacerlos caer en una trampa. Hay que acostumbrarse a prestar atención ya que muchas veces copian información del perfil oficial. Por lo tanto, si no se está atento no se identificará que quizás la única diferencia puede llegar a ser solo una letra entre un perfil y otro.
En 2021 se detectó una campaña maliciosa que utilizaba bots de Twitter. Los criminales respondían de forma automática publicaciones que incluían ciertas palabras clave y que hacían referencia a un problema con algún criptoactivo. Al rato cibercriminales respondían haciéndose pasar por un representante de soporte y terminaban engañando a la víctima robando la frase de recuperación o seed phrase para obtener acceso a billeteras de criptomonedas. Además, a través de cuentas falsas un delincuente puede enviar un mensaje fingiendo estar dispuesto a charlar o pidiendo ayuda y consejos sobre algo. Si se presta atención a ciertos elementos, como el número de seguidores, tweets copiados y pegados de identificadores reales, demasiados retweets de otras cuentas sin contenido original, se identifica que la cuenta no es genuina.
3- Sitios falsos que se hacen pasar por oficiales (phishing): Es muy común la creación de sitios falsos que son copias muy parecidas de tiendas de NFT, billeteras digitales, etc. Estos falsos sitios pueden ser distribuidos a través de plataformas sociales como Discord, Twitter o incluso el correo electrónico.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.
Para comprar, vender o almacenar un NFT se necesita una billetera digital. Mantener seguras estas billeteras y el uso de sus sistemas asociados es una de las cuestiones que genera más preocupación entorno a la protección de estos criptoactivos. “Por ejemplo, en caso de que alguien intentara robar una obra de arte física, debería vulnerar la seguridad física del museo que aloje dicha obra, mientras que para robar un bien digital se requiere vulnerar la seguridad del sistema que lo aloje y aquellos que están involucrados a su alrededor. En este contexto, amenazas como el malware, el uso de técnicas de Ingeniería Social como el phishing y otras modalidades de engaño comienzan a ser más frecuentes debido al mayor interés de atacantes que buscan apropiarse o manipular estos criptoactivos.”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entorno a las estafas y fraudes que se han conocido en los últimos tiempos hay algunos ejemplos de artistas que han sufrido la copia sin permiso sus obras y se han vendido como NFT. Esto sucedió, por ejemplo, después de la muerte de la artista Qing Han en 2020, cuando un estafador asumió su identidad y varias de sus obras estuvieron disponibles para su compra como NFT. Entre otros delitos se destaca el “sleepminting”, un proceso que puede permitir que un estafador acuñe un NFT en la billetera de un artista y lo transfiera a su propia cuenta sin que el artista se dé cuenta. “Los ciberdelincuentes aprovechan que el mercado de NFT no está regulado y que no cuenta con recursos legales para hacerle frente a tales delitos. Muchas obras de arte digitales robadas se venden de forma fraudulenta como NFT. Si bien hay incipientes estrategias de seguridad, in dudas hay mucho por hacer, ya que las vulnerabilidades en los sistemas se renuevan día a día y, como es habitual en la seguridad, el eslabón más débil está en el comportamiento de los usuarios.”, agrega el investigador de ESET.
Si bien fraudes como el rug pull y la suplantación de identidad o los perfiles falsos son los que más problemas generan en la comunidad NFT, a continuación, ESET repasa cuáles son las modalidades de estafa más comunes alrededor de los NFT y comparte algunas recomendaciones acerca de cómo evitarlas y cómo mantenerse a salvo:
1- Engaños a través de mensajes directos en Discord: Discord es muy atractivo para los cibercriminales y existen distintas modalidades de engaño a través de esta plataforma. En diciembre pasado delincuentes comprometieron el canal de Discord de Fractal, un Marketplace de juegos NFT, y engañaron a 373 usuarios robándoles de sus wallets aproximadamente 150 mil dólares en la criptomoneda Solana. De hecho, los engaños buscando robar acceso a cuentas de Discord son bastante frecuentes. Pero la realidad es que hay varias modalidades de estafas en Discord que los propietarios de NFT deberían conocer. Haciéndose pasar por amigos o utilizando cuentas comprometidas envían mensajes directos inventando una historia y/o se hacen pasar por un proyecto, una marca, un artista o un influencer de NFT.
Discord, permite enviar mensajes directos (DM) para mantener conversaciones individuales y privadas con otros usuarios de la comunidad y también permite enviar mensajes directos e iniciar chats de grupo independientemente del servidor en el que se esté. Por eso, los usuarios jamás deben hacer clic en enlaces de fuentes desconocidas, sin importar cuán legítimos se vean, o mensajes directos de “amigos” que piden dinero, o “anuncios” de proyectos NFT. Siempre se debe verificar. Si se recibe un mensaje extraño de alguien que conocido asegurarse de que sea la persona que dice ser comprobando su identificador.
2- Perfiles falsos en redes sociales: Tanto en Twitter como en las demás redes sociales los usuarios deben aprender a convivir con perfiles falsos que intentarán hacerlos caer en una trampa. Hay que acostumbrarse a prestar atención ya que muchas veces copian información del perfil oficial. Por lo tanto, si no se está atento no se identificará que quizás la única diferencia puede llegar a ser solo una letra entre un perfil y otro.
En 2021 se detectó una campaña maliciosa que utilizaba bots de Twitter. Los criminales respondían de forma automática publicaciones que incluían ciertas palabras clave y que hacían referencia a un problema con algún criptoactivo. Al rato cibercriminales respondían haciéndose pasar por un representante de soporte y terminaban engañando a la víctima robando la frase de recuperación o seed phrase para obtener acceso a billeteras de criptomonedas. Además, a través de cuentas falsas un delincuente puede enviar un mensaje fingiendo estar dispuesto a charlar o pidiendo ayuda y consejos sobre algo. Si se presta atención a ciertos elementos, como el número de seguidores, tweets copiados y pegados de identificadores reales, demasiados retweets de otras cuentas sin contenido original, se identifica que la cuenta no es genuina.
3- Sitios falsos que se hacen pasar por oficiales (phishing): Es muy común la creación de sitios falsos que son copias muy parecidas de tiendas de NFT, billeteras digitales, etc. Estos falsos sitios pueden ser distribuidos a través de plataformas sociales como Discord, Twitter o incluso el correo electrónico.
“Los sitios falsos que suplantan la identidad de marcas legítimas han existido desde siempre y seguirán existiendo. Estas páginas pueden distribuirse desde cualquier plataforma social, ya sea Discord, Twitter, foros, correo electrónico, etc. Los sitios apócrifos pueden llegar a ser sorprendentemente similares a los oficiales, aunque con algunos cambios menores en la URL o en el diseño.”, señala Gutiérrez Amaya de ESET.
ESET recomienda siempre observar minuciosamente los enlaces que se reciben por cualquier medio antes de hacer clic o en caso de que solicite información personal, como una seed phrase o una contraseña. Recordar la regla de nunca ingresar la seed phrase fuera de la propia billetera y siempre prestar atención al dominio en el que se está navegando. Por otra parte, y de cara a la posible falsificación de NFT, si se está buscando comprar criptoarte, aconsejan investigar los antecedentes, especialmente si la obra de arte cuesta menos de lo que debería. Es importante investigar si la dirección del contrato de la NFT es la real, observar quién vende el NFT, qué más ha vendido, y si el NFT también está disponible en otros mercados, ya que si se trata de una edición única no debería haber más de uno a la venta.
4- Imitadores de artistas o creadores: Comprar NFT a artistas que sean verificados o que demuestren por su antigüedad o actividad que no han estado involucrados en nada sospechoso. Tyler Hobbs, el artista detrás de la colección de arte generativo (Art Blocks) llamada Fidenza, denunció a la plataforma SolBlocks estar comercializando imitaciones de sus trabajos creadas utilizando su código sin su permiso. La lista de artistas que fueron víctimas de cuentas y sitios que vendieron NFT de su trabajo sin el consentimiento del artista son varios. De hecho, varios artistas comenzaron a revisar en plataformas como OpenSea o Rarible si su trabajo estaba siendo acuñado sin su consentimiento.
5- Estafa Pump & Dump: Se trata de un modelo de estafa en la cual una persona o grupo de personas compra una gran cantidad de NFT (aunque puede ser token o criptomoneda) para generar un aumento en la demanda y de esta manera aumentar su valor.
Desde ESET mencionan que generalmente, quienes caen en el engaño son usuarios ingenuos que creen que el precio aumentará y que sienten que han encontrado una gran oportunidad. Muchas veces impulsados por influencers que los promocionan a través de sus redes sociales. Sin embargo, una vez que el valor de los NFT u otro activo sube, los estafadores se deshacen de todos sus activos y obtienen una ganancia significativa sobre estos, dejando a las víctimas con NFT sin valor y pérdidas masivas. Para detectar este tipo de se recomienda revisar el historial de transacciones, ya que si se trata de un proyecto genuino el abanico de compradores debe ser. Plataformas como OpenSea o cualquier otra plataforma de NFT permiten observar el número total de transacciones y quienes compraron la colección de NFT.
6- Estafa rug pull: Las mismas se dan en general en el mundo cripto y desde luego los NFT no se quedan afuera. Entre los casos más recientes aparece ‘Evolved Apes’, un proyecto en el cual el creador simplemente desapareció con $ 2.7 millones, y también el caso del token Squid (en honor a la serie Squid Game, que en español es El juego del calamar), cuyo valor cayó estrepitosamente luego de pasar de valer 1 centavo a 2.800 dólares en una semana. A partir de ahí, el valor cayó y la cuenta oficial de Twitter desapareció, al igual que su página web y su cuenta en Medium. Se estima que los desarrolladores del token se quedaron con 3.3 millones de dólares.
Este fraude se da cuando los responsables de un proyecto lo abandonan y se quedan con el dinero de los inversores. Cuando el valor del token y la cantidad de inversores llega a cierto punto, los estafadores vacían los pools de liquidez de un Exchange descentralizado (DEX, por sus siglas en inglés) haciendo que el valor del criptoactivo se desplome y dejando a los propietarios de estos activos sin poder venderlos. Estas estafas suelen venir camufladas mediante excusas como que existe un fallo en el software y se necesita tiempo corregirlo.
7- Estafa de la subasta: Una de las estafas más populares son las ofertas falsas, conocida en inglés como Bidding Scams. En estos casos alguien subasta un NFT a un precio base para que los usuarios oferten por él, pero el estafador, sin que el vendedor lo sepa, cambia la criptomoneda con la cual realizan la compra por una que tiene un valor inferior. En otros casos se ha visto que alguien pone a la venta un NFT a un precio, luego lo saca de la lista y vuelve a ponerlo en la lista, pero moviendo el decimal un lugar a la derecha. La recomendación de ESET para evitar caer en esta estafa es verificar la criptomoneda utilizada y no aceptar un monto inferior ni comprar por un monto superior al que supuestamente figuraba el NFT.
8- Perfiles falsos y suplantación de identidad de artistas o coleccionistas: Se trata de un engaño en el cual estafadores crean perfiles falsos o suplantan la identidad de un coleccionista, un artista o creador de NFT. Las formas de abordar a las víctimas son variadas. Por ejemplo, los delincuentes pueden intentar contactar por mensaje directo a estos creadores para comprarles un NFT haciéndose pasar por alguien que en realidad no son, y antes solicitan al vendedor que realice una acción, como registrarse en un sitio o similar, o compartir una imagen retocada de su billetera de criptomonedas mostrando una suma importante. También pueden ser a través de cuentas de Twitter en las que publican que disponen de 1 ETH para invertir en NFT e invitan a creadores a que compartan sus obras. Lamentablemente muchas veces son estafas.
ESET recomienda siempre observar minuciosamente los enlaces que se reciben por cualquier medio antes de hacer clic o en caso de que solicite información personal, como una seed phrase o una contraseña. Recordar la regla de nunca ingresar la seed phrase fuera de la propia billetera y siempre prestar atención al dominio en el que se está navegando. Por otra parte, y de cara a la posible falsificación de NFT, si se está buscando comprar criptoarte, aconsejan investigar los antecedentes, especialmente si la obra de arte cuesta menos de lo que debería. Es importante investigar si la dirección del contrato de la NFT es la real, observar quién vende el NFT, qué más ha vendido, y si el NFT también está disponible en otros mercados, ya que si se trata de una edición única no debería haber más de uno a la venta.
4- Imitadores de artistas o creadores: Comprar NFT a artistas que sean verificados o que demuestren por su antigüedad o actividad que no han estado involucrados en nada sospechoso. Tyler Hobbs, el artista detrás de la colección de arte generativo (Art Blocks) llamada Fidenza, denunció a la plataforma SolBlocks estar comercializando imitaciones de sus trabajos creadas utilizando su código sin su permiso. La lista de artistas que fueron víctimas de cuentas y sitios que vendieron NFT de su trabajo sin el consentimiento del artista son varios. De hecho, varios artistas comenzaron a revisar en plataformas como OpenSea o Rarible si su trabajo estaba siendo acuñado sin su consentimiento.
5- Estafa Pump & Dump: Se trata de un modelo de estafa en la cual una persona o grupo de personas compra una gran cantidad de NFT (aunque puede ser token o criptomoneda) para generar un aumento en la demanda y de esta manera aumentar su valor.
Desde ESET mencionan que generalmente, quienes caen en el engaño son usuarios ingenuos que creen que el precio aumentará y que sienten que han encontrado una gran oportunidad. Muchas veces impulsados por influencers que los promocionan a través de sus redes sociales. Sin embargo, una vez que el valor de los NFT u otro activo sube, los estafadores se deshacen de todos sus activos y obtienen una ganancia significativa sobre estos, dejando a las víctimas con NFT sin valor y pérdidas masivas. Para detectar este tipo de se recomienda revisar el historial de transacciones, ya que si se trata de un proyecto genuino el abanico de compradores debe ser. Plataformas como OpenSea o cualquier otra plataforma de NFT permiten observar el número total de transacciones y quienes compraron la colección de NFT.
6- Estafa rug pull: Las mismas se dan en general en el mundo cripto y desde luego los NFT no se quedan afuera. Entre los casos más recientes aparece ‘Evolved Apes’, un proyecto en el cual el creador simplemente desapareció con $ 2.7 millones, y también el caso del token Squid (en honor a la serie Squid Game, que en español es El juego del calamar), cuyo valor cayó estrepitosamente luego de pasar de valer 1 centavo a 2.800 dólares en una semana. A partir de ahí, el valor cayó y la cuenta oficial de Twitter desapareció, al igual que su página web y su cuenta en Medium. Se estima que los desarrolladores del token se quedaron con 3.3 millones de dólares.
Este fraude se da cuando los responsables de un proyecto lo abandonan y se quedan con el dinero de los inversores. Cuando el valor del token y la cantidad de inversores llega a cierto punto, los estafadores vacían los pools de liquidez de un Exchange descentralizado (DEX, por sus siglas en inglés) haciendo que el valor del criptoactivo se desplome y dejando a los propietarios de estos activos sin poder venderlos. Estas estafas suelen venir camufladas mediante excusas como que existe un fallo en el software y se necesita tiempo corregirlo.
7- Estafa de la subasta: Una de las estafas más populares son las ofertas falsas, conocida en inglés como Bidding Scams. En estos casos alguien subasta un NFT a un precio base para que los usuarios oferten por él, pero el estafador, sin que el vendedor lo sepa, cambia la criptomoneda con la cual realizan la compra por una que tiene un valor inferior. En otros casos se ha visto que alguien pone a la venta un NFT a un precio, luego lo saca de la lista y vuelve a ponerlo en la lista, pero moviendo el decimal un lugar a la derecha. La recomendación de ESET para evitar caer en esta estafa es verificar la criptomoneda utilizada y no aceptar un monto inferior ni comprar por un monto superior al que supuestamente figuraba el NFT.
8- Perfiles falsos y suplantación de identidad de artistas o coleccionistas: Se trata de un engaño en el cual estafadores crean perfiles falsos o suplantan la identidad de un coleccionista, un artista o creador de NFT. Las formas de abordar a las víctimas son variadas. Por ejemplo, los delincuentes pueden intentar contactar por mensaje directo a estos creadores para comprarles un NFT haciéndose pasar por alguien que en realidad no son, y antes solicitan al vendedor que realice una acción, como registrarse en un sitio o similar, o compartir una imagen retocada de su billetera de criptomonedas mostrando una suma importante. También pueden ser a través de cuentas de Twitter en las que publican que disponen de 1 ETH para invertir en NFT e invitan a creadores a que compartan sus obras. Lamentablemente muchas veces son estafas.
9- Perfiles falsos buscan atraer a creadores de NFT: Para aquellos que están comenzando y buscan interesados en comprar sus NFT puede ser tentador, y los delincuentes lo saben. Por eso, si como vendedor se está frente a esta situación es importante ser cautelosos.
10- Sorteos, regalos y ofertas falsas: Muchas ofertas falsas y regalos inesperados en entorno a los NFT y otros criptoactivos suelen anunciarse a través de cuentas de Discord, Twitter y otras plataformas sociales. En algunos casos son cuentas que fueron comprometidas y su nombre fue modificado. Desde estas cuentas falsas que se ven muy reales (en algunos casos con muchos seguidores y publicaciones), los delincuentes se hacen pasar por una marca o persona reconocida y anuncian, por ejemplo, que están regalando criptomonedas. Pero para obtener el supuesto regalo los usuarios deberán proporcionar algún tipo de contraseña o frase secreta.
11- Falsos “mints”: Se trata de un engaño en el que los desarrolladores envían NFT a influencers haciendo parecer que son ellos quienes están acuñando los NFT. Esto lo hacen sabiendo que muchos compradores monitorean billeteras para ver tendencias y qué se está comprando para tratar de anticiparse al interés masivo. Existen herramientas para monitorear direcciones de billeteras de ETH y pueden ser configuradas para recibir notificaciones a través de Telegram o Discord. El problema también es que quienes monitorean las billeteras confían sin haber investigado previamente. Según reveló OpenSea, el principal Marketplace de NFT, más del 80% de los NFT minteados utilizando su herramienta para mintear de forma gratuita eran falsos, plagiados o spam.
Camilo Gutiérrez Amaya de ESET, recomienda: “Si bien cubrimos cuáles son las estafas más comunes de NFT y en algunos casos cómo se combinan entre sí, lo cierto es que los ciberdelincuentes son innovadores y siempre encuentran nuevas estrategias para efectuar sus ataques. Por lo tanto, lo más importante es estar atentos y desconfiar de cualquier cosa que sea demasiado buena para ser verdad. El escepticismo puede evitar un gran dolor de cabeza”.
A continuación, ESET repasa algunos ítems importantes para operar con NFT de forma más segura.
· Nunca compartir la seed phrase o contraseña a menos que se esté absolutamente seguro y se haya verificado tres veces en donde se ha hecho clic.
· Siempre revisar el historial de mensajes directos y verificar su origen.
· No hacer clic en ningún enlace que prometa obsequios, ofertas o cualquier cosa que demande tomar una decisión rápida. Si se está tentado a hacer clic, primero verificar a fondo quién envía los enlaces, y especialmente en Discord.
· Intentar mantener los activos más valiosos en una “cold wallet”. Una billetera que no se use habitualmente y que tenga varias medidas de seguridad para poder acceder a ella.
· Procura utilizar una billetera de hardware. Este tipo de billeteras son de alta seguridad y permite almacenar nuestros fondos fuera de línea.
· Adquirir un administrador de contraseñas para todas tus billeteras y cuentas. Este tipo de herramientas ayudan a generar y guardar contraseñas complejas.
10- Sorteos, regalos y ofertas falsas: Muchas ofertas falsas y regalos inesperados en entorno a los NFT y otros criptoactivos suelen anunciarse a través de cuentas de Discord, Twitter y otras plataformas sociales. En algunos casos son cuentas que fueron comprometidas y su nombre fue modificado. Desde estas cuentas falsas que se ven muy reales (en algunos casos con muchos seguidores y publicaciones), los delincuentes se hacen pasar por una marca o persona reconocida y anuncian, por ejemplo, que están regalando criptomonedas. Pero para obtener el supuesto regalo los usuarios deberán proporcionar algún tipo de contraseña o frase secreta.
11- Falsos “mints”: Se trata de un engaño en el que los desarrolladores envían NFT a influencers haciendo parecer que son ellos quienes están acuñando los NFT. Esto lo hacen sabiendo que muchos compradores monitorean billeteras para ver tendencias y qué se está comprando para tratar de anticiparse al interés masivo. Existen herramientas para monitorear direcciones de billeteras de ETH y pueden ser configuradas para recibir notificaciones a través de Telegram o Discord. El problema también es que quienes monitorean las billeteras confían sin haber investigado previamente. Según reveló OpenSea, el principal Marketplace de NFT, más del 80% de los NFT minteados utilizando su herramienta para mintear de forma gratuita eran falsos, plagiados o spam.
Camilo Gutiérrez Amaya de ESET, recomienda: “Si bien cubrimos cuáles son las estafas más comunes de NFT y en algunos casos cómo se combinan entre sí, lo cierto es que los ciberdelincuentes son innovadores y siempre encuentran nuevas estrategias para efectuar sus ataques. Por lo tanto, lo más importante es estar atentos y desconfiar de cualquier cosa que sea demasiado buena para ser verdad. El escepticismo puede evitar un gran dolor de cabeza”.
A continuación, ESET repasa algunos ítems importantes para operar con NFT de forma más segura.
· Nunca compartir la seed phrase o contraseña a menos que se esté absolutamente seguro y se haya verificado tres veces en donde se ha hecho clic.
· Siempre revisar el historial de mensajes directos y verificar su origen.
· No hacer clic en ningún enlace que prometa obsequios, ofertas o cualquier cosa que demande tomar una decisión rápida. Si se está tentado a hacer clic, primero verificar a fondo quién envía los enlaces, y especialmente en Discord.
· Intentar mantener los activos más valiosos en una “cold wallet”. Una billetera que no se use habitualmente y que tenga varias medidas de seguridad para poder acceder a ella.
· Procura utilizar una billetera de hardware. Este tipo de billeteras son de alta seguridad y permite almacenar nuestros fondos fuera de línea.
· Adquirir un administrador de contraseñas para todas tus billeteras y cuentas. Este tipo de herramientas ayudan a generar y guardar contraseñas complejas.
Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas y afecta a Latinoamérica
Publicación: Marzo 10/ 2022
Con el auge de los criptoactivos no es de extrañarse que los cibercriminales dediquen esfuerzo a buscar la forma de hacerse con los tokens o criptomonedas de los usuarios. Además de los ataques de ransomware que demandan pagos en criptomonedas o ataques directamente a un Exchange, existen códigos maliciosos que buscan robar estos activos de las víctimas. ESET, compañía líder en detección proactiva de amenazas, analiza la técnica que, si bien no es nueva, los cibercriminales emplean cada vez más: el crypto clipping.
A finales del año pasado se descubrió una nueva variante del malware Phorpiex diseñada para el robo de criptomonedas en la etapa de transacciones. Llamada Twitz, esta nueva variante de la botnet ha estado siendo distribuido principalmente a través campañas de phishing.
Cuando el usuario víctima de este malware realiza una transacción de criptomonedas, mediante la técnica de crypto clipping, la amenaza reemplaza de forma automática la dirección de la billetera de la víctima para redirigir esos activos a una billetera controlada por el atacante y de esta manera robar su dinero.
En mercados clandestinos de la dark web o en algunos casos incluso de Telegram, se ofrece por poco dinero bajo el modelo de malware como servicio (MaaS, por sus siglas en inglés) programas maliciosos que empleen esta técnica embebida en el código.
“Es importante mencionar que el malware que hace uso del crypto clipping no es nuevo. Hemos visto en los últimos años que varias de las familias de troyanos bancarios más comunes en América Latina, como Casbaneiro, Mispadu, Janeleiro o algunas variantes de Mekotio, han estado utilizado el crypto clipping para robar dinero de las billeteras. También otras familias de malware más extendidas a nivel global, como Agent Tesla u otros menos populares, como BackSwap, KryptoCibule. Incluso en 2019 se detectó malware en Google Play dirigido a dispositivos móviles.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Desde ESET comentan que el uso de esta técnica se ha extendido a través del malware. En diciembre de 2021 investigadores detectaron la nueva variante de Phorpiex diseñada para el robo de criptomonedas durante la etapa de transferencias, pero al parecer las anteriores versiones no incluían esta técnica. Phorpiex, también conocido como Trik, es una botnet detectada por primera vez en 2010. En esencia, se trata de un gusano informático utilizado para utilizar los equipos comprometidos para el envío de spam masivo. Además, se ha utilizado para descargar códigos maliciosos en los equipos de las víctimas, como el ransomware como GandCrab o mineros de criptomonedas como XMRig, e incluso para realizar ataques de DDoS.
“Esta botnet fue responsable de una de las campañas más grandes de sextorsión durante el año 2019. La misma consistía en un correo en el cual indicaban a la víctima que su equipo había sido infectado y que la habían filmado visitando sitios para adultos. Por eso, si no pagaba un monto que iba entre los 300 y 5.000 dólares en bitcoins, los extorsionadores amenazaban con enviar a sus contactos un video visitando los sitios.”, agrega González de ESET.
Según datos de la telemetría de ESET, se observa un crecimiento en la detección de nuevas muestras de Phorpiex durante los últimos seis meses, principalmente en Guatemala, México, y Perú. En el caso de México, fue el segundo país que obtuvo mayor cantidad de nuevas variantes de este gusano, lo cual también ha sido reportado durante el año 2019.
A finales del año pasado se descubrió una nueva variante del malware Phorpiex diseñada para el robo de criptomonedas en la etapa de transacciones. Llamada Twitz, esta nueva variante de la botnet ha estado siendo distribuido principalmente a través campañas de phishing.
Cuando el usuario víctima de este malware realiza una transacción de criptomonedas, mediante la técnica de crypto clipping, la amenaza reemplaza de forma automática la dirección de la billetera de la víctima para redirigir esos activos a una billetera controlada por el atacante y de esta manera robar su dinero.
En mercados clandestinos de la dark web o en algunos casos incluso de Telegram, se ofrece por poco dinero bajo el modelo de malware como servicio (MaaS, por sus siglas en inglés) programas maliciosos que empleen esta técnica embebida en el código.
“Es importante mencionar que el malware que hace uso del crypto clipping no es nuevo. Hemos visto en los últimos años que varias de las familias de troyanos bancarios más comunes en América Latina, como Casbaneiro, Mispadu, Janeleiro o algunas variantes de Mekotio, han estado utilizado el crypto clipping para robar dinero de las billeteras. También otras familias de malware más extendidas a nivel global, como Agent Tesla u otros menos populares, como BackSwap, KryptoCibule. Incluso en 2019 se detectó malware en Google Play dirigido a dispositivos móviles.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Desde ESET comentan que el uso de esta técnica se ha extendido a través del malware. En diciembre de 2021 investigadores detectaron la nueva variante de Phorpiex diseñada para el robo de criptomonedas durante la etapa de transferencias, pero al parecer las anteriores versiones no incluían esta técnica. Phorpiex, también conocido como Trik, es una botnet detectada por primera vez en 2010. En esencia, se trata de un gusano informático utilizado para utilizar los equipos comprometidos para el envío de spam masivo. Además, se ha utilizado para descargar códigos maliciosos en los equipos de las víctimas, como el ransomware como GandCrab o mineros de criptomonedas como XMRig, e incluso para realizar ataques de DDoS.
“Esta botnet fue responsable de una de las campañas más grandes de sextorsión durante el año 2019. La misma consistía en un correo en el cual indicaban a la víctima que su equipo había sido infectado y que la habían filmado visitando sitios para adultos. Por eso, si no pagaba un monto que iba entre los 300 y 5.000 dólares en bitcoins, los extorsionadores amenazaban con enviar a sus contactos un video visitando los sitios.”, agrega González de ESET.
Según datos de la telemetría de ESET, se observa un crecimiento en la detección de nuevas muestras de Phorpiex durante los últimos seis meses, principalmente en Guatemala, México, y Perú. En el caso de México, fue el segundo país que obtuvo mayor cantidad de nuevas variantes de este gusano, lo cual también ha sido reportado durante el año 2019.
ESET comparte algunas recomendaciones para evitar ser víctima de malware que utiliza crypto clipping:
· Siempre tener instalado en el equipo una solución antimalware/antivirus para evitar la instalación de malware.
· Verificar la dirección de la billetera virtual al momento de la transacción, ya que de esta manera el usuario podrá detectar si la dirección fue reemplazada al copiar y pegar.
· No instalar ningún software que no sea descargado de fuentes oficiales.
· Estar atentos y no abrir correos de phishing. Muchos de ellos contienen malware ocultos como archivos adjuntos.
· Antes de hacer transacciones de montos importantes de criptomonedas, es mejor realizar una transacción de prueba por una suma pequeña.
· Tener cuidado con las URL, ya que muchos cibercriminales desarrollan páginas falsas que se hacen pasar por billeteras, Exhanges u otro tipo de plataformas para robar las credenciales de los usuarios.
· Siempre tener instalado en el equipo una solución antimalware/antivirus para evitar la instalación de malware.
· Verificar la dirección de la billetera virtual al momento de la transacción, ya que de esta manera el usuario podrá detectar si la dirección fue reemplazada al copiar y pegar.
· No instalar ningún software que no sea descargado de fuentes oficiales.
· Estar atentos y no abrir correos de phishing. Muchos de ellos contienen malware ocultos como archivos adjuntos.
· Antes de hacer transacciones de montos importantes de criptomonedas, es mejor realizar una transacción de prueba por una suma pequeña.
· Tener cuidado con las URL, ya que muchos cibercriminales desarrollan páginas falsas que se hacen pasar por billeteras, Exhanges u otro tipo de plataformas para robar las credenciales de los usuarios.
¿Cuál es la situación actual de la mujer en la industria de la ciberseguridad?
ESET, compañía líder en detección proactiva de amenazas, y Digipadres, analizan la comunidad científica y por qué las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total.
Publicación: Marzo 8/ 2022
ESET, compañía líder en detección proactiva de amenazas, junto a Digipadres, una iniciativa impulsada por ESET que busca acompañar tutores y docentes en el cuidado de los niños en Internet, en el contexto del Día internacional de la Mujer (8 de marzo) y del Día Internacional de la Mujer y la Niña en la Ciencia (11 de febrero) abordan la temática y destacan su importancia.
“Aunque la ciencia y la tecnología deberían ser accesibles para todos, a la comunidad científica le cuesta lograrlo. Las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total de trabajadores.” - The STEM Gap.
Para conmemorar la fecha, ESET presenta el último episodio de su podcast: Conexión Segura Martina López y Sol González, Investigadoras de ESET, cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.
La brecha de género prevalente es cada vez más visible en las disciplinas de ciencias, tecnología, ingeniería y matemáticas (conocidas como STEM, por sus siglas en inglés), en todo el mundo. La comunidad científica global ha hecho muchos progresos en los últimos años para inspirar e involucrar a las niñas y mujeres en la ciencia, así como para aumentar su participación en la educación superior en estos campos, donde todavía no están suficientemente representadas.
Aún así, la brecha de género sigue impidiendo que muchas niñas y mujeres logren los avances con los que, de otra forma, podrían haber contribuido. Con el objetivo de fomentar la participación de más niñas y mujeres en la ciencia para lograr la paridad de género en la comunidad científica, y animarlas a seguir una carrera de ciencias, la Asamblea General de las Naciones Unidas declaró el 11 de febrero como el Día Internacional de la Mujer y la Niña en la Ciencia. El día ha sido reconocido mundialmente desde el año 2015.
Un informe de (ISC)² sobre las mujeres en la ciberseguridad revela que los hombres las superan en una proporción de tres a uno en dicho campo, lo que pone de relieve la necesidad de apoyar a las mujeres para que sigan carreras de STEM. Por ello, ESET ha puesto en marcha su propia Beca de ESET para Mujeres en Ciberseguridad. Se diseñó para potenciar la representación de las mujeres en el ámbito de la seguridad cibernética y consiste en una beca de 5.000 dólares que se otorga a las estudiantes universitarias de los Estados Unidos y Canadá que se especialicen en uno de los campos de estudio de las disciplinas de STEM.
“Si bien en los últimos años la cantidad de mujeres desempeñándose en ciberseguridad aumentó a nivel global, sigue faltando una mayor participación para equilibrar la balanza y que de esta manera se cree un entorno más inclusivo y representativo que inspire a las futuras generaciones de mujeres para ingresar a este campo que promete proyección laboral.De acuerdo con el estudio elaborado por (ISC)2, la representación de la mujer en este sector es de 25% a nivel global. Si tenemos en cuenta que en 2013 era del 11%, la presencia de mujeres aumentó, pero sigue siendo apenas la cuarta parte.“, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En su sede de Bratislava, Eslovaquia, ESET también ha aportado su granito de arena para animar a las jóvenes con talento a dedicarse a las ciencias. Se unió a la iniciativa AjTy v IT para motivar, educar y construir una comunidad de niñas y mujeres en el ámbito de las tecnologías de la información. Trabaja en estrecha colaboración con la Facultad de Informática y Tecnologías de la Información de la Universidad Técnica de Eslovaquia, en Bratislava, para animar a las jóvenes a estudiar informática y, más tarde, a seguir una carrera en este campo.
Además, ESET ha estado apoyando y celebrando la ciencia desde su fundación, hace 30 años. Entre sus innumerables actividades, ESET ha premiado a científicos eslovacos por sus destacados logros, que tienen repercusión mundial y salvaguardan el progreso de la humanidad. El Premio de Ciencias de ESET se ha otorgado desde 2019 en tres categorías que reconocen el trabajo tanto de hombres como de mujeres.
Para conocer la opinión de mujeres que se desempeñan actualmente en la industria, ESET presenta un nuevo capítulo de su podcast Conexión Segura con Martina López y Sol González, ambas security researchers del laboratorio de investigación de ESET Latinoamérica, donde a partir de su experiencia, cuentan cómo ha sido su camino hasta hoy y cómo perciben la situación actual.
Ambas coinciden en que “hay algo más de conciencia sobre la importancia de romper con ciertos estereotipos y de trabajar en perspectiva de género. Han surgido con el tiempo iniciativas que buscan promover y resaltar el trabajo que hacen las mujeres en ciberseguridad para inspirar a que otras vean en la tecnología, y en particular en la seguridad informática, la posibilidad de construir una carrera. Algunos ejemplos de estas iniciativas en la región son conferencias como Latlnity o la NotPink Con, o iniciativas como Media Chicas.“
Para Martina, “hoy en día la falta de oportunidades tal vez no sea el problema más importante para las mujeres en la industria, sino las consecuencias de estos estereotipos, que llevan a muchas mujeres o sectores minoritarios de la sociedad a creer que esas oportunidades no son para ellos. "Nunca se sabe; el campo de la ciberseguridad podría ser el camino correcto para vos, tus hijas o las jóvenes que te rodean".
Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnología. Para saber más ingrese: https://digipadres.com/novedades/95-dia-internacional-de-la-mujer-y-la-nina-en-la-ciencia
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/
“Aunque la ciencia y la tecnología deberían ser accesibles para todos, a la comunidad científica le cuesta lograrlo. Las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total de trabajadores.” - The STEM Gap.
Para conmemorar la fecha, ESET presenta el último episodio de su podcast: Conexión Segura Martina López y Sol González, Investigadoras de ESET, cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.
La brecha de género prevalente es cada vez más visible en las disciplinas de ciencias, tecnología, ingeniería y matemáticas (conocidas como STEM, por sus siglas en inglés), en todo el mundo. La comunidad científica global ha hecho muchos progresos en los últimos años para inspirar e involucrar a las niñas y mujeres en la ciencia, así como para aumentar su participación en la educación superior en estos campos, donde todavía no están suficientemente representadas.
Aún así, la brecha de género sigue impidiendo que muchas niñas y mujeres logren los avances con los que, de otra forma, podrían haber contribuido. Con el objetivo de fomentar la participación de más niñas y mujeres en la ciencia para lograr la paridad de género en la comunidad científica, y animarlas a seguir una carrera de ciencias, la Asamblea General de las Naciones Unidas declaró el 11 de febrero como el Día Internacional de la Mujer y la Niña en la Ciencia. El día ha sido reconocido mundialmente desde el año 2015.
Un informe de (ISC)² sobre las mujeres en la ciberseguridad revela que los hombres las superan en una proporción de tres a uno en dicho campo, lo que pone de relieve la necesidad de apoyar a las mujeres para que sigan carreras de STEM. Por ello, ESET ha puesto en marcha su propia Beca de ESET para Mujeres en Ciberseguridad. Se diseñó para potenciar la representación de las mujeres en el ámbito de la seguridad cibernética y consiste en una beca de 5.000 dólares que se otorga a las estudiantes universitarias de los Estados Unidos y Canadá que se especialicen en uno de los campos de estudio de las disciplinas de STEM.
“Si bien en los últimos años la cantidad de mujeres desempeñándose en ciberseguridad aumentó a nivel global, sigue faltando una mayor participación para equilibrar la balanza y que de esta manera se cree un entorno más inclusivo y representativo que inspire a las futuras generaciones de mujeres para ingresar a este campo que promete proyección laboral.De acuerdo con el estudio elaborado por (ISC)2, la representación de la mujer en este sector es de 25% a nivel global. Si tenemos en cuenta que en 2013 era del 11%, la presencia de mujeres aumentó, pero sigue siendo apenas la cuarta parte.“, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En su sede de Bratislava, Eslovaquia, ESET también ha aportado su granito de arena para animar a las jóvenes con talento a dedicarse a las ciencias. Se unió a la iniciativa AjTy v IT para motivar, educar y construir una comunidad de niñas y mujeres en el ámbito de las tecnologías de la información. Trabaja en estrecha colaboración con la Facultad de Informática y Tecnologías de la Información de la Universidad Técnica de Eslovaquia, en Bratislava, para animar a las jóvenes a estudiar informática y, más tarde, a seguir una carrera en este campo.
Además, ESET ha estado apoyando y celebrando la ciencia desde su fundación, hace 30 años. Entre sus innumerables actividades, ESET ha premiado a científicos eslovacos por sus destacados logros, que tienen repercusión mundial y salvaguardan el progreso de la humanidad. El Premio de Ciencias de ESET se ha otorgado desde 2019 en tres categorías que reconocen el trabajo tanto de hombres como de mujeres.
Para conocer la opinión de mujeres que se desempeñan actualmente en la industria, ESET presenta un nuevo capítulo de su podcast Conexión Segura con Martina López y Sol González, ambas security researchers del laboratorio de investigación de ESET Latinoamérica, donde a partir de su experiencia, cuentan cómo ha sido su camino hasta hoy y cómo perciben la situación actual.
Ambas coinciden en que “hay algo más de conciencia sobre la importancia de romper con ciertos estereotipos y de trabajar en perspectiva de género. Han surgido con el tiempo iniciativas que buscan promover y resaltar el trabajo que hacen las mujeres en ciberseguridad para inspirar a que otras vean en la tecnología, y en particular en la seguridad informática, la posibilidad de construir una carrera. Algunos ejemplos de estas iniciativas en la región son conferencias como Latlnity o la NotPink Con, o iniciativas como Media Chicas.“
Para Martina, “hoy en día la falta de oportunidades tal vez no sea el problema más importante para las mujeres en la industria, sino las consecuencias de estos estereotipos, que llevan a muchas mujeres o sectores minoritarios de la sociedad a creer que esas oportunidades no son para ellos. "Nunca se sabe; el campo de la ciberseguridad podría ser el camino correcto para vos, tus hijas o las jóvenes que te rodean".
Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnología. Para saber más ingrese: https://digipadres.com/novedades/95-dia-internacional-de-la-mujer-y-la-nina-en-la-ciencia
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/
ESET DESCUBRE ISAACWIPER, UN NUEVO MALWARE QUE DESTRUYE DATOS Y QUE ATACA A ORGANIZACIONES UCRANIANAS
Publicación: Marzo 2/ 2022
Cuando comenzaron los ataques entre Rusia y Ucrania, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió varias familias de malware dirigidas a organizaciones ucranianas.
Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.
“Hasta el momento no hemos identificado ninguna conexión tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de código significativa con otras muestras que componen la colección de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido.”, comentan desde el equipo de investigación de ESET.
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora (DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
- El 23 de febrero de 2022, una campaña con fines destructivos utilizó HermeticWiper y apunto contra varias organizaciones ucranianas.
- Este ciberataque fue unas horas después del inicio de la invasión a Ucrania por parte de las fuerzas de la Federación Rusa
- Los vectores de acceso inicial utilizados fueron diferentes de una organización a otra. ESET confirma un caso en el que el wiper fue droppeado mediante GPO y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
- Elementos en el malware sugieren que los ataques habían sido planeados durante varios meses.
- El 24 de febrero de 2022, comenzó un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana, utilizando un wiper al que hemos llamado IsaacWiper.
- ESET Research aún no ha podido atribuir estos ataques a un actor de amenazas conocido.
Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
- HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos
- HermeticWizard: distribuye HermeticWiper a través de una red local vía WMI y SMB
- HermeticRansom: ransomware escrito en Go
El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.
“Hasta el momento no hemos identificado ninguna conexión tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de código significativa con otras muestras que componen la colección de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido.”, comentan desde el equipo de investigación de ESET.
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora (DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
Según un informe de Reuters, parece que este certificado no fue robado de Hermetica Digital, sino que probablemente los atacantes se hicieran pasar por la empresa chipriota para obtener este certificado de DigiCert.
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
- Según las marcas de tiempo de compilación del PE de HermeticWiper la más antigua es del 28 de diciembre de 2021
- La fecha de emisión del certificado de firma de código es del 13 de abril de 2021
- La distribución de HermeticWiper a través de GPO en al menos una de las instancias sugiere que los atacantes tenían acceso previo a uno de los servidores de Active Directory de esa víctima.
Los investigadores de ESET también detectaron el uso de HermeticRansom, un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo que corría la campaña de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a través de un tweet. La telemetría de ESET muestra una distribución de HermeticRansom mucho más pequeña en comparación con HermeticWiper. Este ransomware se distribuyó al mismo tiempo que HermeticWiper, posiblemente para ocultar las acciones del wiper.
IsaacWiper se encuentra en un archivo DLL o EXE de Windows sin firma Authenticode; apareció en la telemetría de ESET el 24 de febrero de 2022. La marca de tiempo de compilación del PE más antigua que se encontró es del 19 de octubre de 2021, lo que significa que, si no se manipuló la marca de tiempo de compilación del PE, es posible que IsaacWiper haya sido utilizado meses atrás en anteriores operaciones.
“No tiene similitud de código con HermeticWiper y es mucho menos sofisticado. Dada la cronología de los acontecimientos, es posible que ambos estén relacionados, pero aún no hemos encontrado ninguna conexión sólida que nos permita afirmarlo.”, mencionan desde ESET.
El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
“Este informe detalla lo que fue un ciberataque con fines destructivos que afectó a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afectó a una organización ucraniana diferente y que ocurrió del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros países hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todavía existe el riesgo de que los mismos actores de amenazas lancen nuevas campañas contra países que respaldan al gobierno ucraniano o que sancionan a entidades rusas.”, concluyen del equipo de investigación de ESET.
“No tiene similitud de código con HermeticWiper y es mucho menos sofisticado. Dada la cronología de los acontecimientos, es posible que ambos estén relacionados, pero aún no hemos encontrado ninguna conexión sólida que nos permita afirmarlo.”, mencionan desde ESET.
El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
“Este informe detalla lo que fue un ciberataque con fines destructivos que afectó a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afectó a una organización ucraniana diferente y que ocurrió del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros países hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todavía existe el riesgo de que los mismos actores de amenazas lancen nuevas campañas contra países que respaldan al gobierno ucraniano o que sancionan a entidades rusas.”, concluyen del equipo de investigación de ESET.
liderazgo femenino en la industria de la ciberseguridad, inspirador y determinante
Publicación: Marzo 1/ 2022
Por: Natalia Valenzuela Salcedo, Regional Marketing Manager, Trend Micro MCA
La seguridad de los datos e información sensible que es producida cada segundo en el mundo es un tema sobre el que se ha puesto el foco ampliamente en la última década, y particularmente desde la llegada de la pandemia que aceleró la adopción digital, el uso de aplicaciones empresariales y comerciales y, el acceso a múltiples dispositivos, entre otros, no solo para la sostenibilidad de las organizaciones sino también desde el ámbito de la ciudadanía.
La preocupación latente -y ahora consciente- sobre el tema, ha hecho que se analice a fondo el talento humano que está detrás de la ciberseguridad, la forma cómo se desarrolla, su preparación y la alta demanda que tiene, pues el déficit actual en esta industria ha demostrado que se necesita aumentar en un 65 % el número de profesionales destinados a estas áreas para garantizar el mantenimiento y seguridad de los activos críticos de las organizaciones, así lo demuestra el más reciente estudio de la fuerza de trabajo de seguridad cibernética publicado en 2021 por (ISC)² (‘A Resilient Cybersecurity Profession Charts the Path Forward’).
Esa proyección no solo se traduce en que esta sea un área apetecida para los nuevos profesionales, sino que además ha puesto sobre la mesa una discusión con respecto a la manera en la que se selecciona el talento y cuáles son las tendencias del mercado. Allí, las mujeres se han abierto camino de manera certera y han demostrado que, aunque tienen una menor representación total frente a los hombres (25 %), son quienes puntean en las gerencias y los cargos de liderazgo.
“En comparación con los hombres, un mayor porcentaje de mujeres profesionales en ciberseguridad está alcanzando puestos como Directora de Tecnología o chief technology officer (7% de mujeres frente a 2% de hombres), Vicepresidenta de TI (9% vs. 5%), Directora de TI (18% vs. 14%) y ejecutivas C-level (28% vs.19%)”, especificó el estudio con enfoque de género realizado también por (ISC)², ‘Women in Cybersecurity. Young, educated and ready to take charge’ (2018).
Además de su claro alcance en posiciones de primera línea, la investigación también arrojó datos significativos sobre su preparación académica: el 52 % de las mujeres en esta industria tienen estudios de posgrado, frente a un 44 % de los hombres; y sobre su edad: 45 % son millennials frente a un 33 % de los hombres. Adicionalmente, logró establecer que dan un mayor valor a los estudios de posgrado relacionados con seguridad cibernética o temas afines (28 % vs. 20 %) y que obtienen más certificaciones en ciberseguridad.
Lo anterior ha tenido un efecto positivo en el mercado: las mujeres que han llegado a esas posiciones de liderazgo han inspirado a otras a seguir sus pasos. En 2021, por ejemplo, las mujeres tuvieron tasas más altas de ingreso o conversión a este tipo de trabajo desde iniciativas de autoaprendizaje y fueron también las que más buscaron una preparación en ciberseguridad para conseguir un empleo, demostrando que esta es una opción para quienes incluso no cuentan con estudios de pregrado en esta línea.
Con miras a impulsar esta constante preparación Trend Micro y la Organización de Estados Americanos (OEA) en América Latina han venido adelantando una importante iniciativa, a través de su workshop OEA Cyberwomen Challenge, que el año pasado llegó a su cuarta edición y a través del cual se ha fortalecido y preparado el talento femenino en ciberseguridad en países como Chile, Panamá, Guatemala, Colombia, Argentina, Honduras, Costa Rica, Paraguay, Uruguay, México, Perú, Ecuador y República Dominicana.
Este tipo de formatos han permitido que las mujeres refuercen habilidades específicas relacionadas con la investigación de incidentes, los procesos de análisis y respuesta, seguridad en la nube y migración de aplicaciones a través de un entendimiento de cómo operan los hackers, preparándolas así para enfrentar, liderar y solucionar un posible escenario real de un ciberataque.
La continuidad de esta iniciativa le apuesta principalmente al empoderamiento, la inclusión, el cierre de la brecha de género (que sigue siendo muy alta para esta industria) y la preparación de profesionales calificadas que se sumen y además puedan llegar a liderar equipos de ciberseguridad, logrando aportar positivamente a ese 65% que todavía está en déficit en el total de la fuerza de trabajo en materia de ciberseguridad requerida en el mundo.
Y es que hoy, tanto mujeres como hombres se encuentran en igualdad de capacidades para poder desarrollar las mismas funciones en el campo de la ciberseguridad. Sin embargo, aún queda un camino largo por recorrer no sólo en términos de participación y representación, sino también en cuanto a la brecha salarial existente -otro aspecto que han evidenciado los estudios.
No obstante, cabe resaltar el gran camino que las mujeres han trazado con su presencia en la industria y con el impacto que han alcanzado de sus posiciones de liderazgo en sus equipos de trabajo, dejando en claro que es momento de continuar impulsando iniciativas y programas que promuevan, preparen e inspiren la participación femenina en la industria de la ciberseguridad.
La seguridad de los datos e información sensible que es producida cada segundo en el mundo es un tema sobre el que se ha puesto el foco ampliamente en la última década, y particularmente desde la llegada de la pandemia que aceleró la adopción digital, el uso de aplicaciones empresariales y comerciales y, el acceso a múltiples dispositivos, entre otros, no solo para la sostenibilidad de las organizaciones sino también desde el ámbito de la ciudadanía.
La preocupación latente -y ahora consciente- sobre el tema, ha hecho que se analice a fondo el talento humano que está detrás de la ciberseguridad, la forma cómo se desarrolla, su preparación y la alta demanda que tiene, pues el déficit actual en esta industria ha demostrado que se necesita aumentar en un 65 % el número de profesionales destinados a estas áreas para garantizar el mantenimiento y seguridad de los activos críticos de las organizaciones, así lo demuestra el más reciente estudio de la fuerza de trabajo de seguridad cibernética publicado en 2021 por (ISC)² (‘A Resilient Cybersecurity Profession Charts the Path Forward’).
Esa proyección no solo se traduce en que esta sea un área apetecida para los nuevos profesionales, sino que además ha puesto sobre la mesa una discusión con respecto a la manera en la que se selecciona el talento y cuáles son las tendencias del mercado. Allí, las mujeres se han abierto camino de manera certera y han demostrado que, aunque tienen una menor representación total frente a los hombres (25 %), son quienes puntean en las gerencias y los cargos de liderazgo.
“En comparación con los hombres, un mayor porcentaje de mujeres profesionales en ciberseguridad está alcanzando puestos como Directora de Tecnología o chief technology officer (7% de mujeres frente a 2% de hombres), Vicepresidenta de TI (9% vs. 5%), Directora de TI (18% vs. 14%) y ejecutivas C-level (28% vs.19%)”, especificó el estudio con enfoque de género realizado también por (ISC)², ‘Women in Cybersecurity. Young, educated and ready to take charge’ (2018).
Además de su claro alcance en posiciones de primera línea, la investigación también arrojó datos significativos sobre su preparación académica: el 52 % de las mujeres en esta industria tienen estudios de posgrado, frente a un 44 % de los hombres; y sobre su edad: 45 % son millennials frente a un 33 % de los hombres. Adicionalmente, logró establecer que dan un mayor valor a los estudios de posgrado relacionados con seguridad cibernética o temas afines (28 % vs. 20 %) y que obtienen más certificaciones en ciberseguridad.
Lo anterior ha tenido un efecto positivo en el mercado: las mujeres que han llegado a esas posiciones de liderazgo han inspirado a otras a seguir sus pasos. En 2021, por ejemplo, las mujeres tuvieron tasas más altas de ingreso o conversión a este tipo de trabajo desde iniciativas de autoaprendizaje y fueron también las que más buscaron una preparación en ciberseguridad para conseguir un empleo, demostrando que esta es una opción para quienes incluso no cuentan con estudios de pregrado en esta línea.
Con miras a impulsar esta constante preparación Trend Micro y la Organización de Estados Americanos (OEA) en América Latina han venido adelantando una importante iniciativa, a través de su workshop OEA Cyberwomen Challenge, que el año pasado llegó a su cuarta edición y a través del cual se ha fortalecido y preparado el talento femenino en ciberseguridad en países como Chile, Panamá, Guatemala, Colombia, Argentina, Honduras, Costa Rica, Paraguay, Uruguay, México, Perú, Ecuador y República Dominicana.
Este tipo de formatos han permitido que las mujeres refuercen habilidades específicas relacionadas con la investigación de incidentes, los procesos de análisis y respuesta, seguridad en la nube y migración de aplicaciones a través de un entendimiento de cómo operan los hackers, preparándolas así para enfrentar, liderar y solucionar un posible escenario real de un ciberataque.
La continuidad de esta iniciativa le apuesta principalmente al empoderamiento, la inclusión, el cierre de la brecha de género (que sigue siendo muy alta para esta industria) y la preparación de profesionales calificadas que se sumen y además puedan llegar a liderar equipos de ciberseguridad, logrando aportar positivamente a ese 65% que todavía está en déficit en el total de la fuerza de trabajo en materia de ciberseguridad requerida en el mundo.
Y es que hoy, tanto mujeres como hombres se encuentran en igualdad de capacidades para poder desarrollar las mismas funciones en el campo de la ciberseguridad. Sin embargo, aún queda un camino largo por recorrer no sólo en términos de participación y representación, sino también en cuanto a la brecha salarial existente -otro aspecto que han evidenciado los estudios.
No obstante, cabe resaltar el gran camino que las mujeres han trazado con su presencia en la industria y con el impacto que han alcanzado de sus posiciones de liderazgo en sus equipos de trabajo, dejando en claro que es momento de continuar impulsando iniciativas y programas que promuevan, preparen e inspiren la participación femenina en la industria de la ciberseguridad.
HermeticWiper: nuevo malware que borradatos, ataca a Ucrania
Publicación: Febrero 24/ 2022
Varias organizaciones en Ucrania han sido afectadas por un ciberataque que involucró un nuevo malware del tipo wiper (que borra datos) llamado HermeticWiper y que impactó a cientos de computadoras, según descubrió el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas. El ataque se produjo pocas horas después de que una serie de ataques distribuidos de denegación de servicios (DDoS) dejaran sin acceso a varios sitios web de Ucrania.
Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local (3:00 p.m. UTC) del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.
HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.
También, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.
El miércoles temprano, los sitios web de varios bancos y ministerios ucranianos quedaron fuera de servicio en una nueva ola de ataques DDoS que han estado atacando al país durante semanas.
A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/
Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local (3:00 p.m. UTC) del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.
HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.
También, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.
El miércoles temprano, los sitios web de varios bancos y ministerios ucranianos quedaron fuera de servicio en una nueva ola de ataques DDoS que han estado atacando al país durante semanas.
A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/
Estafadores suplantan identidad de usuarios legítimos por WhatsApp para ofrecer dólares para vender
Publicación: Febrero 22/ 2022
Los ataques y fraudes online que utilizan la suplantación de identidad continúan en aumento. En gran parte, esto se debe a la mayor presencia de usuarios en medios virtuales, donde la identidad de una persona se convierte en un perfil fácil de duplicar. Sumado a esto se encuentra la falta de conciencia que tiene el usuario promedio sobre la cantidad de información personal que está pública en Internet y los riesgos que esto supone. Desde 2020 a esta parte los ataques que involucraron el robo de identidad aumentaron de manera desmedida y desde entonces la cantidad de denuncias no disminuyó.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.
Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.
Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.
Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.
Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.
Lo que se debería hacer inmediatamente después de recibir un mensaje sospechoso es comunicarse con el contacto original -ahora víctima- por teléfono. Ese usuario está siendo blanco de un ataque de suplantación de identidad. Gracias al mensaje de advertencia que envió el usuario a todos sus contactos en su teléfono real, descubrió que la mayoría de sus contactos de WhatsApp habían recibido mensajes similares desde el mismo número. El delincuente que se hace pasar por este usuario se contacta a través de un número distinto y utilizando una cuenta de WhatsApp diferente, con lo cual no se trata de un caso de SIM swapping ni de robo de la cuenta de la aplicación
El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular? “En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular? “En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Teniendo en cuenta la cantidad de contactos que habían sido contactados, desde ESET comprendieron que probablemente el estafador obtuvo una copia de seguridad de los contactos de alguna manera. Con esto en mente, puse el foco en un perfil que combinara todas las piezas robadas: una copia de su lista de contactos, fotografía y nombre completo. Sabiendo que el phishing es la modalidad de ataque más utilizada por los cibercriminales para robar cuentas de correo electrónico, el equipo de ESET realizó junto al usuario una búsqueda dentro de los correos para encontrar alguno sospechoso en donde haya ingresado. El resultado fue que hace algunos meses el usuario había sido víctima de un correo de phishing en el que se suplantaba la identidad de Microsoft y en el cual le solicitaban las credenciales utilizando como excusa una supuesta actividad inusual en la cuenta de la víctima. Un clásico engaño de ingeniería social.
Los cibercriminales obtienen el acceso inicial mediante un ataque de phishing y, si la cuenta víctima tiene una copia de seguridad de sus contactos guardada, se comunican con ellos haciéndose pasar la víctima mediante un teléfono nuevo que no está asociado previamente a la víctima.
“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques.”, agrega López de ESET.
“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques.”, agrega López de ESET.
Esta metodología ya fue alertada anteriormente al menos en Argentina. A mediados de noviembre de 2021 creció la cantidad de casos reportados utilizando este modus operandi y, al día de hoy, continúa siendo utilizado por cibercriminales. En los casos observados por ESET a usuarios de Argentina, luego de suplantar la identidad de la víctima, el cibercriminal convence a los contactos que tiene en su poder dólares para vender y que necesita que la persona le transfiera el dinero (que suele ser menor a la cotización oficial) para concretar el acuerdo. Con el dinero ya transferido, el cibercriminal le promete a la persona que los dólares van a ser entregados, para luego bloquear el usuario y quedarse con el dinero.
De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI). Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.
Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:
De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI). Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.
Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:
- Tener cuidado con aquellas comunicaciones que soliciten credenciales, ya que no suele ser un método que utilicen las aplicaciones. Además, es importante saber cómo identificar un engaño de phishing para no caer la trampa, sobre todo teniendo en cuenta que es una modalidad muy común.
- Evitar compartir demasiada información en cuentas que no se utilizan con frecuencia, como nombre completo, imagen de perfil, edad, entre otros. Sobre todo, si se trata de información pública. Estos elementos le pueden permitir a un cibercriminal realizar un ataque de suplantación de identidad.
- Activar el doble factor de autenticación y utilizar una contraseña fuerte, especialmente en aquellas cuentas que tengan asociadas información de interés para los cibercriminales: Contactos, tarjetas bancarias, información personal identificable como documentos o pasaportes, información laboral, etcétera.
- Cerrar sesión en la cuenta de correo afectada en todos los dispositivos, cambiar la contraseña y de ser posible activar el doble factor de autenticación.
- Modificar la contraseña en cada servicio en el cual se utilice la misma contraseña robada o una versión similar, más aún si las credenciales incluyen la cuenta robada como usuario.
- Alertar a los contactos del ataque que se está llevando a cabo para evitar generar más víctimas. Para ello, son útiles las funcionalidades de envío de mensajes masivo, como la Difusión en WhatsApp o las historias en otras redes sociales.
- Realizar la denuncia correspondiente por suplantación de identidad y estafa al organismo correspondiente, según la legislación del país en donde sucedió.
- Monitorear con atención el comportamiento de otras cuentas que pueden haber sido comprometidas o que sean de interés cibercriminal, como cuentas bancarias, plataformas de compras en línea o redes sociales.
Cómo contraatacar el fraude online con tarjetas de pago que genera pérdidas por US$30.000 millones al año en el mundo
Publicación: Febrero 21/ 2022
El robo a través del comercio electrónico, los pagos en línea y las compras a distancia -también conocido como fraude global con tarjetas de pago- es, sin duda, un fenómeno moderno, que ha crecido desde el inicio de la pandemia de la Covid-19 en 2020. Con esto en mente, Featurespace™, líder mundial en la prevención de delitos financieros corporativos, fraude y lavado de dinero, examina el panorama del fraude con tarjetas de crédito en América Latina.
Pero, en Colombia, a pesar de un entorno económico igualmente difícil las ventas en línea, y el fraude relacionado con ellas, ha crecido en los dos años transcurridos desde que comenzó oficialmente la pandemia.
Un indicador clave ha sido la evolución de las ventas con tarjeta de crédito en Colombia, que aumentaron considerablemente durante la pandemia, alcanzando los 84.000 millones de dólares canadienses (21,3 millones de dólares estadounidenses) en 2021, un 31,3% más que en 2020. Aunque el gasto total con tarjeta de crédito durante este mismo periodo fue todavía un 2% menor que durante 2019, la Superintendencia Financiera de Colombia reveló que las cifras alcanzaron un máximo histórico mensual de C$9.100 millones (US$2,3 millones) para diciembre de 2021.
Pero quizás el dato más significativo es que las ventas no tradicionales dominaron las transacciones en el último mes de 2021, representando casi el 53% con las compras a través de teléfonos móviles y cerca del 21% en las ventas por internet.
Al mismo tiempo, los reportes de fraude en línea han aumentado dramáticamente. Se estima que tres de cada 10 colombianos han sido víctimas de fraude en línea, según la agencia de informes de crédito al consumidor TransUnion. De forma alarmante, el mismo estudio descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de Covid-19.
Al mismo tiempo, las denuncias de fraude en línea han aumentado drásticamente. Se calcula que tres de cada diez colombianos han sido víctimas de fraude en línea, de acuerdo con un estudio de la agencia de informes de crédito al consumidor, TransUnion. De forma alarmante, también se descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de la Covid-19.
Cómo contraatacar
Es un hecho que lo que ha sucedido en Colombia es sólo la punta del iceberg en lo que respecta al fraude con tarjetas de pago. El experto en fraudes y delitos financieros de Featurespace, Steve Goddard, reveló que las pérdidas por fraude con tarjetas de pago alcanzaron los 30.000 millones de dólares en 2021, una cifra un 25% superior al PIB anual de países como Honduras o El Salvador.
El fraude sin tarjeta -o pago a distancia-, dominado por las ventas en línea y por teléfono, representó más del 80% de pérdidas cuando los datos de las tarjetas de pago son robados y revendidos a través de Internet. Goddard señala que aunque los consumidores de todo el mundo se han pasado a las compras en línea de forma masiva, la tecnología digital y la arquitectura necesarias para apoyar estos sistemas siguen siendo inadecuados, lo que crea la oportunidad perfecta para los estafadores.
Las bases de datos mal protegidas que pueden ser explotadas y las técnicas de phishing que van desde el robo de tarjetas hasta las solicitudes falsas por correo electrónico, son ya habituales. Aunque las entidades financieras son conscientes de la naturaleza de las estafas y han puesto en marcha sus propios procedimientos para contrarrestarlas, como la solicitud de códigos de seguridad CVV, los delincuentes están igualmente decididos a burlarlos.
Para apoyar a los clientes, comerciantes y bancos contra la amenaza del fraude con tarjetas de pago, Featurespace ha desarrollado herramientas para la protección contra el fraude en tiempo real que aprenden y comprenden los comportamientos de los usuarios individuales de las tarjetas, y es que solo a través del aprendizaje de estos patrones de comportamiento las instituciones financieras pueden tomar ventaja en la lucha contra los delincuentes alrededor del mundo.
Pero, en Colombia, a pesar de un entorno económico igualmente difícil las ventas en línea, y el fraude relacionado con ellas, ha crecido en los dos años transcurridos desde que comenzó oficialmente la pandemia.
Un indicador clave ha sido la evolución de las ventas con tarjeta de crédito en Colombia, que aumentaron considerablemente durante la pandemia, alcanzando los 84.000 millones de dólares canadienses (21,3 millones de dólares estadounidenses) en 2021, un 31,3% más que en 2020. Aunque el gasto total con tarjeta de crédito durante este mismo periodo fue todavía un 2% menor que durante 2019, la Superintendencia Financiera de Colombia reveló que las cifras alcanzaron un máximo histórico mensual de C$9.100 millones (US$2,3 millones) para diciembre de 2021.
Pero quizás el dato más significativo es que las ventas no tradicionales dominaron las transacciones en el último mes de 2021, representando casi el 53% con las compras a través de teléfonos móviles y cerca del 21% en las ventas por internet.
Al mismo tiempo, los reportes de fraude en línea han aumentado dramáticamente. Se estima que tres de cada 10 colombianos han sido víctimas de fraude en línea, según la agencia de informes de crédito al consumidor TransUnion. De forma alarmante, el mismo estudio descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de Covid-19.
Al mismo tiempo, las denuncias de fraude en línea han aumentado drásticamente. Se calcula que tres de cada diez colombianos han sido víctimas de fraude en línea, de acuerdo con un estudio de la agencia de informes de crédito al consumidor, TransUnion. De forma alarmante, también se descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de la Covid-19.
Cómo contraatacar
Es un hecho que lo que ha sucedido en Colombia es sólo la punta del iceberg en lo que respecta al fraude con tarjetas de pago. El experto en fraudes y delitos financieros de Featurespace, Steve Goddard, reveló que las pérdidas por fraude con tarjetas de pago alcanzaron los 30.000 millones de dólares en 2021, una cifra un 25% superior al PIB anual de países como Honduras o El Salvador.
El fraude sin tarjeta -o pago a distancia-, dominado por las ventas en línea y por teléfono, representó más del 80% de pérdidas cuando los datos de las tarjetas de pago son robados y revendidos a través de Internet. Goddard señala que aunque los consumidores de todo el mundo se han pasado a las compras en línea de forma masiva, la tecnología digital y la arquitectura necesarias para apoyar estos sistemas siguen siendo inadecuados, lo que crea la oportunidad perfecta para los estafadores.
Las bases de datos mal protegidas que pueden ser explotadas y las técnicas de phishing que van desde el robo de tarjetas hasta las solicitudes falsas por correo electrónico, son ya habituales. Aunque las entidades financieras son conscientes de la naturaleza de las estafas y han puesto en marcha sus propios procedimientos para contrarrestarlas, como la solicitud de códigos de seguridad CVV, los delincuentes están igualmente decididos a burlarlos.
Para apoyar a los clientes, comerciantes y bancos contra la amenaza del fraude con tarjetas de pago, Featurespace ha desarrollado herramientas para la protección contra el fraude en tiempo real que aprenden y comprenden los comportamientos de los usuarios individuales de las tarjetas, y es que solo a través del aprendizaje de estos patrones de comportamiento las instituciones financieras pueden tomar ventaja en la lucha contra los delincuentes alrededor del mundo.
Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias clonando el chip
Publicación: Febrero 17/ 2022
Las autoridades de Estados Unidos recientemente alertaron sobre el crecimiento de los ataques de SIM swapping, el fraude mediante el cual estafadores utilizan la ingeniería social para hacerse pasar por clientes legítimos ante representantes de atención al cliente de compañías telefónicas y obtener una nueva tarjeta SIM con la línea telefónica de los usuarios. ESET, compañía líder en detección proactiva de amenazas, explica cómo funciona el SIM Swapping, sus consecuencias, y acerca recomendaciones para evitar ser víctimas de este.
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Estafas románticas: Cómo reconocer las señales que indican que están intentando engañarte
Publicación: Febrero 11/ 2022
La búsqueda de alguien especial con quien compartir la vida cada vez más se da en el mundo online. Como resultado, se prevé que el mercado mundial de las citas online llegue a casi 3600 millones de dólares para 2025. Pero hay un punto a tener en cuenta: no se puede creer todo lo que se lee ni a todas las personas que se conoce en Internet. Una investigación de ESET, compañía líder en detección proactiva de amenazas, revela que el 52 % de las personas cree que la soledad en los días previos a San Valentín las hace más vulnerables a los métodos utilizados por los delincuentes que buscan víctimas en sitios o apps de citas.
Las estafas románticas o de citas, a veces también llamadas estafas de catfishing, ocurren cuando quien estafa adopta personajes falsos en sitios y aplicaciones de citas. Se hacen amigos de los corazones solitarios, construyen una relación e incluso llegan a proponerles matrimonio. Pero, muy pronto solicitan dinero o que se abra una nueva cuenta bancaria para usar. Usan estas cuentas para lavar el dinero que obtienen de otras víctimas, convirtiendo a la víctima del fraude romántico en mulas de dinero involuntarias. Cifras de 2018 afirmaban que el 30% de las víctimas fueron utilizadas como mulas de dinero. Incluso pueden tratar de persuadir a las víctimas para que les envíen fotos o videos comprometedores para luego intentar chantajearlas.
“Una cosa está clara: el fraude de las citas es un gran negocio. Ocupa el octavo lugar en la lista de los tipos de delitos cibernéticos más reportados en los Estados Unidos, en 2021 las estafas románticas ocuparon el segundo lugar en cuanto a pérdidas, permitiendo a los estafadores recaudar más de 600 millones de dólares, cifra que superó los 500 millones de dólares de 2020.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
Afortunadamente, muchas de estas estafas siguen un patrón similar. ESET comparte a continuación las señales a las que prestar atención al conocer a una nueva persona en línea:
Si piden dinero, quienes están detrás de los engaños amorosos generalmente pedirán que se les transfiera, o posiblemente solicitarán a su amor gift cards o tarjetas prepagas con dinero. Si la víctima se niega, la persona que estafa continuará acosándolo/a hasta que ceda, posiblemente usando excusas cada vez más elaboradas de por qué necesita el dinero. Algunas víctimas han perdido decenas o incluso cientos de miles de esta manera.
Desde ESET recomiendan adelantarse a esta situación y hacer una investigación sobre cualquier persona que se conozca en Internet. Si bien no suena romántico, al tratarse de contactos casi anónimos, puede ahorrar dolores de cabeza y dinero a largo plazo. A la hora de buscar información sobre la persona, ESET aconseja considerar:
“Para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, no compartir demasiados detalles personales de forma pública en redes sociales. Ir despacio con cualquier nueva relación en línea y realizar muchas preguntas. Si las respuestas son evasivas se deberá estar atento/a. No hace falta decir que nunca se debe enviar dinero a nadie que no haya conocido en persona, abrir nuevas cuentas bancarias para ellos o enviar fotos o videos comprometedores.”, aconseja el especialista de ESET.
¿Qué hacer si se sospecha que se ha convertido en víctima?
“Las citas a distancia se han vuelto cada vez más comunes en tiempos de pandemia. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realiza la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás.”, concluye el investigador de ESET.
Las estafas románticas o de citas, a veces también llamadas estafas de catfishing, ocurren cuando quien estafa adopta personajes falsos en sitios y aplicaciones de citas. Se hacen amigos de los corazones solitarios, construyen una relación e incluso llegan a proponerles matrimonio. Pero, muy pronto solicitan dinero o que se abra una nueva cuenta bancaria para usar. Usan estas cuentas para lavar el dinero que obtienen de otras víctimas, convirtiendo a la víctima del fraude romántico en mulas de dinero involuntarias. Cifras de 2018 afirmaban que el 30% de las víctimas fueron utilizadas como mulas de dinero. Incluso pueden tratar de persuadir a las víctimas para que les envíen fotos o videos comprometedores para luego intentar chantajearlas.
“Una cosa está clara: el fraude de las citas es un gran negocio. Ocupa el octavo lugar en la lista de los tipos de delitos cibernéticos más reportados en los Estados Unidos, en 2021 las estafas románticas ocuparon el segundo lugar en cuanto a pérdidas, permitiendo a los estafadores recaudar más de 600 millones de dólares, cifra que superó los 500 millones de dólares de 2020.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
Afortunadamente, muchas de estas estafas siguen un patrón similar. ESET comparte a continuación las señales a las que prestar atención al conocer a una nueva persona en línea:
- Hacer creer que viven o trabajan fuera del país en el que se encuentra la víctima
- Afirmar estar trabajando en una plataforma petrolera, en el ejército o como médico
- Hacer muchas preguntas personales a la víctima.
- Ser evasivos cuando se les pregunta sobre sus vidas.
- Intentar avanzar muy rápido en la relación y declarar su ‘amor’ en poco tiempo
- Dar excusas cada vez más elaboradas para no verse personalmente o unirse a una videollamada
- A menudo buscan rápidamente mudar la conversación del sitio o app de citas hacia un chat privado.
- Tener fotos de perfil perfectas
- Contar historias de vida complicadas para argumentar por qué necesitan dinero. Esto suele incluir la necesidad de pagar:
- Gastos de viaje. Por ejemplo, pasajes de avión
- Gastos médicos
- Visas y documentos de viaje
- Deudas de juego
- Tarifas aduaneras aplicadas a los artículos importados
Si piden dinero, quienes están detrás de los engaños amorosos generalmente pedirán que se les transfiera, o posiblemente solicitarán a su amor gift cards o tarjetas prepagas con dinero. Si la víctima se niega, la persona que estafa continuará acosándolo/a hasta que ceda, posiblemente usando excusas cada vez más elaboradas de por qué necesita el dinero. Algunas víctimas han perdido decenas o incluso cientos de miles de esta manera.
Desde ESET recomiendan adelantarse a esta situación y hacer una investigación sobre cualquier persona que se conozca en Internet. Si bien no suena romántico, al tratarse de contactos casi anónimos, puede ahorrar dolores de cabeza y dinero a largo plazo. A la hora de buscar información sobre la persona, ESET aconseja considerar:
- Realizar una búsqueda inversa de su foto de perfil (por ejemplo, con Google Images) para ver si coincide con otros nombres o detalles y de esta manera averiguar si es una imagen robada.
- Buscar su nombre y otros detalles para ver si la historia de vida de la persona coincide con la información en Internet.
“Para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, no compartir demasiados detalles personales de forma pública en redes sociales. Ir despacio con cualquier nueva relación en línea y realizar muchas preguntas. Si las respuestas son evasivas se deberá estar atento/a. No hace falta decir que nunca se debe enviar dinero a nadie que no haya conocido en persona, abrir nuevas cuentas bancarias para ellos o enviar fotos o videos comprometedores.”, aconseja el especialista de ESET.
¿Qué hacer si se sospecha que se ha convertido en víctima?
- Cortar inmediatamente con todo tipo de comunicación con la persona
- Hablar con un amigo/a o familiar para obtener una opinión honesta de ellos
- Si se pagó con una gift card, comunicarse con el proveedor de inmediato y verificar si pueden reembolsar el dinero
- Informar el incidente a las autoridades de su país
“Las citas a distancia se han vuelto cada vez más comunes en tiempos de pandemia. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realiza la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás.”, concluye el investigador de ESET.
Adolescentes en Instagram: tips para mantener a los menores seguros
Publicación: Febrero 8/ 2022
En el Día Internacional de Internet Segura, 8 de febrero, ESET, compañía líder en detección proactiva de amenazas, comparte algunas claves para mantener a los adolescentes seguros en las redes sociales y así cuidar su privacidad.
Si bien muchos adolescentes han sido cautivados por otras plataformas sociales más actuales, especialmente TikTok, Instagram continúa manteniéndose vigente entre los jóvenes usuarios de Internet. De hecho, los niños de 13 a 17 años representan el 8% de toda la base de usuarios de Instagram, que cuenta con casi 1.400 millones de usuarios activos de todas las edades cada mes.
Al ser una red social, Instagram hace que estos niños y adolescentes estén expuestos a un mayor riesgo si se consideran las diversas amenazas comúnmente asociadas con las redes sociales, incluidos el ciberacoso, acosadores, estafas, contenido inapropiado y otros tipos de violencia digital. A continuación, ESET comenta cómo se puede ayudar a proteger la privacidad de los menores en Instagram, utilizando algunas de las funciones integradas del sitio.
Si bien muchos adolescentes han sido cautivados por otras plataformas sociales más actuales, especialmente TikTok, Instagram continúa manteniéndose vigente entre los jóvenes usuarios de Internet. De hecho, los niños de 13 a 17 años representan el 8% de toda la base de usuarios de Instagram, que cuenta con casi 1.400 millones de usuarios activos de todas las edades cada mes.
Al ser una red social, Instagram hace que estos niños y adolescentes estén expuestos a un mayor riesgo si se consideran las diversas amenazas comúnmente asociadas con las redes sociales, incluidos el ciberacoso, acosadores, estafas, contenido inapropiado y otros tipos de violencia digital. A continuación, ESET comenta cómo se puede ayudar a proteger la privacidad de los menores en Instagram, utilizando algunas de las funciones integradas del sitio.
El primer paso indudablemente es configurar la privacidad de la cuenta. Instagram ofrece dos opciones: toda cuenta puede ser pública o privada. De hecho, como parte de las medidas recientes dirigidas a sus usuarios más jóvenes y sus padres o tutores, Instagram automáticamente asigna cuentas privadas a los menores de 16 años cuando se registran en el sitio, aunque aún pueden optar por cambiarla y convertirla en pública. Sin embargo, una cuenta privada es, generalmente, la mejor opción. Especialmente porque requiere que su propietario apruebe exactamente quién puede seguirlos y así ver su contenido.
Si, por el contrario, un adolescente tiene razones convincentes para utilizar una cuenta pública, hay que considerar ayudarlo a que al menos una parte de su contenido esté disponible solamente para su lista de “mejores amigos”. “También vale la pena tener una charla con los hijos sobre los riesgos que conlleva tener un perfil de cara al público: puede que no sea prudente dejar que nadie vea todo lo que tienen en su feed, las historias que compartieron, y demás, ya que esto puede proporcionar suficiente material para que personajes malintencionadas puedan llevar a cabo sus nefastas estrategias, incluidas las que involucran la clonación de cuentas de sus víctimas.”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.
Además, aquellos que tienen sus cuentas públicas son libres de cambiar a una cuenta privada en cualquier momento, pero vale la pena mencionar que con esta acción seguirán conservando los seguidores que ya tenían.
Mensajes directos, comentarios, etiquetas y menciones: Quizás haya escuchado el término “enviar MD o DM”, que significa enviar un mensaje directo (MD, o DM, siglas de Direct Message en inglés) a alguien. Los MD son una parte común de la cultura de Instagram: los adolescentes no solo ponen “me gusta” y comentan las publicaciones de los demás, o ven sus historias, sino que, a menudo, se comunican a través de MD. Dicho esto, es prudente tener cierto nivel de control sobre quién puede enviar mensajes a los niños.
Instagram evita que los adultos envíen mensajes directos a los menores de 18 años, a menos que ellos sigan a esos adultos. Otra característica de seguridad que la plataforma lanzó recientemente para proteger a los usuarios jóvenes es compartir indicaciones o avisos de seguridad para fomentar la vigilancia en los adolescentes en las conversaciones con adultos que ya están siguiendo.
“Los avisos de seguridad en los MD notificarán a los jóvenes cuando un adulto que ha estado exhibiendo un comportamiento potencialmente sospechoso esté interactuando con ellos en los MD. Por ejemplo, si un adulto está enviando una gran cantidad de solicitudes de amistad o mensajes a personas menores de 18 años, usaremos esta herramienta para alertar a los destinatarios dentro de sus MD y darles la opción de finalizar la conversación, bloquear, informar o restringir al adulto”, anunció Instagram en marzo de 2021.
Los comentarios, las etiquetas y las menciones son algunas otras formas en que los usuarios pueden interactuar entre sí, incluyendo a los menores. En términos generales, es aconsejable asegurarse de que ningún extraño al azar pueda etiquetar o mencionar a los menores en sus publicaciones, y frenar aún más lo que pueden ser interacciones inapropiadas con ellos. Es importante destacar que Instagram anunció hace unas semanas que “desactivaría la capacidad de las personas para etiquetar o mencionar a los adolescentes que no los siguen, o para incluir su contenido en Reels Remixes o Guides de forma predeterminada cuando se unan por primera vez a Instagram”.
Palabras ocultas: Las interacciones en las redes sociales a veces pueden convertirse en comentarios maliciosos y mensajes insultantes, a menudo después de una acalorada discusión sobre algún tema candente. Frecuentemente son causados por los trolls en línea, que intentan fastidiar a quienes comentan. Sin embargo, el trolling puede convertirse en ciberbullying o ciberacoso. Instagram tiene un conjunto de funciones y configuraciones útiles para proteger a los usuarios de este tipo de comportamiento abusivo, que se puede encontrar en la configuración de Palabras ocultas.
Si se desea ocultar los comentarios ofensivos, se puede activar el sistema de filtrado de comentarios de Instagram. A continuación, el sistema ocultará los comentarios que contengan los términos marcados, con la misma opción disponible para los MD. Además, se puede configurar una lista de palabras personalizada, donde incluir términos que se consideren personalmente ofensivos. Por otra parte, Instagram también lanzó recientemente varias funciones que están diseñadas para frenar el acoso cibernético.
“Independientemente de si tus hijos usan Instagram para mantenerse conectados con amigos, interactuar con personas de ideas afines, mantenerse al día con las últimas tendencias, mostrar partes de sus vidas o incluso para hacer compras, es importante asegurarse de charlar sobre la importancia del cuidado de privacidad y la seguridad.”, agrega López de ESET.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
En conmemoración del Día internacional de la internet segura, entre el 8 y el 13 de febrero de 2022, utilizando el código ESETPREMIUM, ESET acerca la oportunidad de disfrutar un 30% OFF en ESET Smart Security Premium y proteger así los dispositivos digitales. Aplica a nuevas licencias y renovaciones de ESET Smart Security Premium adquiridas en la tienda en línea oficial de ESET Argentina, Chile, Perú, México y Colombia. No acumulable con otros descuentos o promociones.
Si, por el contrario, un adolescente tiene razones convincentes para utilizar una cuenta pública, hay que considerar ayudarlo a que al menos una parte de su contenido esté disponible solamente para su lista de “mejores amigos”. “También vale la pena tener una charla con los hijos sobre los riesgos que conlleva tener un perfil de cara al público: puede que no sea prudente dejar que nadie vea todo lo que tienen en su feed, las historias que compartieron, y demás, ya que esto puede proporcionar suficiente material para que personajes malintencionadas puedan llevar a cabo sus nefastas estrategias, incluidas las que involucran la clonación de cuentas de sus víctimas.”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.
Además, aquellos que tienen sus cuentas públicas son libres de cambiar a una cuenta privada en cualquier momento, pero vale la pena mencionar que con esta acción seguirán conservando los seguidores que ya tenían.
Mensajes directos, comentarios, etiquetas y menciones: Quizás haya escuchado el término “enviar MD o DM”, que significa enviar un mensaje directo (MD, o DM, siglas de Direct Message en inglés) a alguien. Los MD son una parte común de la cultura de Instagram: los adolescentes no solo ponen “me gusta” y comentan las publicaciones de los demás, o ven sus historias, sino que, a menudo, se comunican a través de MD. Dicho esto, es prudente tener cierto nivel de control sobre quién puede enviar mensajes a los niños.
Instagram evita que los adultos envíen mensajes directos a los menores de 18 años, a menos que ellos sigan a esos adultos. Otra característica de seguridad que la plataforma lanzó recientemente para proteger a los usuarios jóvenes es compartir indicaciones o avisos de seguridad para fomentar la vigilancia en los adolescentes en las conversaciones con adultos que ya están siguiendo.
“Los avisos de seguridad en los MD notificarán a los jóvenes cuando un adulto que ha estado exhibiendo un comportamiento potencialmente sospechoso esté interactuando con ellos en los MD. Por ejemplo, si un adulto está enviando una gran cantidad de solicitudes de amistad o mensajes a personas menores de 18 años, usaremos esta herramienta para alertar a los destinatarios dentro de sus MD y darles la opción de finalizar la conversación, bloquear, informar o restringir al adulto”, anunció Instagram en marzo de 2021.
Los comentarios, las etiquetas y las menciones son algunas otras formas en que los usuarios pueden interactuar entre sí, incluyendo a los menores. En términos generales, es aconsejable asegurarse de que ningún extraño al azar pueda etiquetar o mencionar a los menores en sus publicaciones, y frenar aún más lo que pueden ser interacciones inapropiadas con ellos. Es importante destacar que Instagram anunció hace unas semanas que “desactivaría la capacidad de las personas para etiquetar o mencionar a los adolescentes que no los siguen, o para incluir su contenido en Reels Remixes o Guides de forma predeterminada cuando se unan por primera vez a Instagram”.
Palabras ocultas: Las interacciones en las redes sociales a veces pueden convertirse en comentarios maliciosos y mensajes insultantes, a menudo después de una acalorada discusión sobre algún tema candente. Frecuentemente son causados por los trolls en línea, que intentan fastidiar a quienes comentan. Sin embargo, el trolling puede convertirse en ciberbullying o ciberacoso. Instagram tiene un conjunto de funciones y configuraciones útiles para proteger a los usuarios de este tipo de comportamiento abusivo, que se puede encontrar en la configuración de Palabras ocultas.
Si se desea ocultar los comentarios ofensivos, se puede activar el sistema de filtrado de comentarios de Instagram. A continuación, el sistema ocultará los comentarios que contengan los términos marcados, con la misma opción disponible para los MD. Además, se puede configurar una lista de palabras personalizada, donde incluir términos que se consideren personalmente ofensivos. Por otra parte, Instagram también lanzó recientemente varias funciones que están diseñadas para frenar el acoso cibernético.
“Independientemente de si tus hijos usan Instagram para mantenerse conectados con amigos, interactuar con personas de ideas afines, mantenerse al día con las últimas tendencias, mostrar partes de sus vidas o incluso para hacer compras, es importante asegurarse de charlar sobre la importancia del cuidado de privacidad y la seguridad.”, agrega López de ESET.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
En conmemoración del Día internacional de la internet segura, entre el 8 y el 13 de febrero de 2022, utilizando el código ESETPREMIUM, ESET acerca la oportunidad de disfrutar un 30% OFF en ESET Smart Security Premium y proteger así los dispositivos digitales. Aplica a nuevas licencias y renovaciones de ESET Smart Security Premium adquiridas en la tienda en línea oficial de ESET Argentina, Chile, Perú, México y Colombia. No acumulable con otros descuentos o promociones.
La clave para mitigar el fraude en tarjetas de crédito físicas y digitales
Publicación: Febrero 7/ 2022
La pandemia intensificó la migración de hábitos de consumo para empresas y personas al mundo online. Uno de los grandes beneficiados es el comercio electrónico, así como el aumento en las transacciones remotas, lo cual derivó en un incremento de la cantidad de fraudes en línea.
De acuerdo a un estudio realizado por la Cámara Colombiana de Comercio Electrónico (CCCE), el e-commerce en el país aumentó un 72% en el segundo trimestre del 2021. Sin embargo, Colombia no ha sido ajena al cibercrimen desde el alza en las transacciones virtuales. Muestra de ello es que este fenómeno creció en un 59% tan sólo en 2020, de acuerdo un informe del Centro Cibernético Policial.
También las denuncias por delitos cibernéticos se han multiplicado en 2021. Un estudio de la agencia TransUnion reveló que los intentos por fraude digital en el país alcanzaron un 206 % desde la aparición del Covid-19.
Protección contra fraudes digitales
Afortunadamente, estos impactos negativos ya han sido mediados para prevenir, detectar y responder a la ciberamenazas que se presentan en bancos y comercios, esto gracias a la implementación de la inteligencia artificial.
“En una época tan digitalizada, donde el e-commerce ha despuntado ante las nuevas necesidades de los consumidores, también se observa un aumento en la cantidad de fraudes en línea. No solamente se trata de ofrecer más posibilidades de pago a los comercios, sino también de brindar herramientas para prevenir, detectar y anticiparse ante posibles fraudes en el comercio electrónico como en puntos de venta presentes.”, dijo Julian Buitrago, Country Manager de Fiserv Colombia, líder mundial en tecnología financiera y procesamiento de pagos.
La compañía desplegó una solución omnicanal que permite a las instituciones bancarias detectar los posibles fraudes que se puedan derivar de las operaciones con tarjetas de crédito o débito. Se llama Falcon, que previene, detecta y responde a la ciberamenazas en tiempo real, mitigando el riesgo de fraude en comercios al brindarles protección ante posibles vulneraciones.
“Nuestra solución, a través de su módulo neuronal y que cuenta con inteligencia artificial, hace la predicción en tiempo real de fraudes. Es decir, realiza el análisis de las transacciones en el momento en el que están ocurriendo con el fin de resguardar la información sensible de las tarjetas de los usuarios. Los bancos que adoptan nuestra herramienta previenen el 52% de los fraudes y a su vez disminuyen pérdidas en un 30%”, complementó el directivo de Fiserv.
Beneficios para compradores y vendedores digitales
Esta herramienta innovadora para bancos ofrece grandes beneficios de seguridad y reducción de riesgos como:
● Prevención y detección del fraude en tiempo real hasta un 52%
● Patente machine learning para fraude
● Disminuye la declinación de transacciones incrementado la facturación hasta un 15%
● Incremento de tasa de aprobación de tarjetas físicas y digitales de un 80% a 95%
● Mejora y controla el indicador de falsos positivos en las transacciones
● Optimiza los rechazos de tarjetas de comercios por declinaciones de 3 a 1
● Permite la disminución del gasto operativo de los bancos causados por fraude hasta un 30%
● Disminución de la tasa de riesgo hasta un 30%
En la actualidad, el 65% de las cuentas de tarjetas en el mundo están protegidas por la tecnología de fraude que usa Fiserv. En un mundo cada vez más digital, la tecnología de Falcon significa una solución desarrollada para la protección de los bancos y comercios, cuyas entidades brindan mayor tranquilidad a sus usuarios por un respaldo de las transacciones en tarjetas de crédito y débito en canales digitales.
De acuerdo a un estudio realizado por la Cámara Colombiana de Comercio Electrónico (CCCE), el e-commerce en el país aumentó un 72% en el segundo trimestre del 2021. Sin embargo, Colombia no ha sido ajena al cibercrimen desde el alza en las transacciones virtuales. Muestra de ello es que este fenómeno creció en un 59% tan sólo en 2020, de acuerdo un informe del Centro Cibernético Policial.
También las denuncias por delitos cibernéticos se han multiplicado en 2021. Un estudio de la agencia TransUnion reveló que los intentos por fraude digital en el país alcanzaron un 206 % desde la aparición del Covid-19.
Protección contra fraudes digitales
Afortunadamente, estos impactos negativos ya han sido mediados para prevenir, detectar y responder a la ciberamenazas que se presentan en bancos y comercios, esto gracias a la implementación de la inteligencia artificial.
“En una época tan digitalizada, donde el e-commerce ha despuntado ante las nuevas necesidades de los consumidores, también se observa un aumento en la cantidad de fraudes en línea. No solamente se trata de ofrecer más posibilidades de pago a los comercios, sino también de brindar herramientas para prevenir, detectar y anticiparse ante posibles fraudes en el comercio electrónico como en puntos de venta presentes.”, dijo Julian Buitrago, Country Manager de Fiserv Colombia, líder mundial en tecnología financiera y procesamiento de pagos.
La compañía desplegó una solución omnicanal que permite a las instituciones bancarias detectar los posibles fraudes que se puedan derivar de las operaciones con tarjetas de crédito o débito. Se llama Falcon, que previene, detecta y responde a la ciberamenazas en tiempo real, mitigando el riesgo de fraude en comercios al brindarles protección ante posibles vulneraciones.
“Nuestra solución, a través de su módulo neuronal y que cuenta con inteligencia artificial, hace la predicción en tiempo real de fraudes. Es decir, realiza el análisis de las transacciones en el momento en el que están ocurriendo con el fin de resguardar la información sensible de las tarjetas de los usuarios. Los bancos que adoptan nuestra herramienta previenen el 52% de los fraudes y a su vez disminuyen pérdidas en un 30%”, complementó el directivo de Fiserv.
Beneficios para compradores y vendedores digitales
Esta herramienta innovadora para bancos ofrece grandes beneficios de seguridad y reducción de riesgos como:
● Prevención y detección del fraude en tiempo real hasta un 52%
● Patente machine learning para fraude
● Disminuye la declinación de transacciones incrementado la facturación hasta un 15%
● Incremento de tasa de aprobación de tarjetas físicas y digitales de un 80% a 95%
● Mejora y controla el indicador de falsos positivos en las transacciones
● Optimiza los rechazos de tarjetas de comercios por declinaciones de 3 a 1
● Permite la disminución del gasto operativo de los bancos causados por fraude hasta un 30%
● Disminución de la tasa de riesgo hasta un 30%
En la actualidad, el 65% de las cuentas de tarjetas en el mundo están protegidas por la tecnología de fraude que usa Fiserv. En un mundo cada vez más digital, la tecnología de Falcon significa una solución desarrollada para la protección de los bancos y comercios, cuyas entidades brindan mayor tranquilidad a sus usuarios por un respaldo de las transacciones en tarjetas de crédito y débito en canales digitales.
Estafas frecuentes al utilizar apps de movilidad para envío de paquetería
Publicación: Febrero 1/ 2022
En los últimos años creció la adopción de las aplicaciones de movilidad que con la pandemia empezaron a tomar fuerza como servicio para el envío de paquetería. Si bien esto ayudó a muchos emprendedores que encontraron una alternativa para hacer sus entregas de forma rápida y sencilla, también se han reportado distintos fraudes y a esto se suma que la mayoría de los servicios de movilidad no se responsabilizan por los artículos enviados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte algunas recomendaciones para minimizar los riesgos de engaño.
Se han reportado distintos tipos de engaño relacionados con el envío de paquetes a través de apps de movilidad. A continuación, ESET comparte algunos ejemplos de casos relevados:
Se han reportado distintos tipos de engaño relacionados con el envío de paquetes a través de apps de movilidad. A continuación, ESET comparte algunos ejemplos de casos relevados:
- Estafas de ingeniería social: Casos donde el cliente no está informado sobre el servicio de mensajería que entregará el paquete y el conductor los engaña diciendo que su viaje fue “una agencia” y que debido a cómo ingresaron la dirección estuvo perdió mucho tiempo y que por ende se le debía compensar ese tiempo perdido pagándole más. En algunos casos, amenazando con no entregar el paquete si no se le entregaba un importe mayor al acordado.
- Estafa por extravió o robo de articulo: En twitter distintos usuarios publicaron casos en los que fueron estafados. Entre ellos, uno mencionó que un conductor reemplazó el contenido del paquete con un elemento pesado para que el destinatario no sospechara del robo.
- Estafas de perfiles falsos de conductores: En algunos países se reportaron varios casos de conductores de aplicaciones de movilidad que utilizaban perfiles falsos para robar a los clientes/usuarios.
“La realidad indica que la mayoría de los que utilizan estos servicios para el envío de paquetería han tenido buenas experiencias, pero sí es importante conocer los riesgos para evaluar mejor la decisión sabiendo que no existe un seguro ante pérdida del contenido. Al utilizar un servicio de movilidad se tiene el control de factores como el GPS, id del conductor, patente del automóvil, entre otros. Pero cuando se empiezan a utilizar como servicio de entrega o paquetería es importante preguntarse: ¿Podría pasar que el paquete nunca llegue?, ¿qué pasa si el articulo sufre algún incidente?, ¿hay una forma de seguir el recorrido del paquete desde el lado de cliente? Teniendo estas respuestas estaremos mejor preparados para evaluar si la aplicación en cuestión es la mejor opción y cuáles son los riesgos.”, comenta Sol Gonzalez, Investigadora de Seguridad informática de ESET Latinoamérica.
Algunas aplicaciones tienen un ID para que tanto el comprador como el que envía el pedido puedan ver en tiempo real dónde está el conductor y corroborar que el paquete está en camino. La mayoría dentro de la información aclara que no tienen seguro para los artículos que no se envían y que no se responsabilizan por la pérdida de los artículos o que la misma se deriva directamente del socio conductor.
Además de conocer las opciones que brinda la aplicación, se destaca la importancia de chequear información como la reputación de los conductores.
Desde ESET comparten las siguientes para evitar este tipo de estafas:
- Aclarar al cliente por cual medio se realizará el envió; es decir, qué servicio de paquetería.
- Cuando se le entregue el articulo al socio conductor, inmediatamente también compartirle el seguimiento al cliente.
- En el caso de ser cliente, revisar el articulo inmediatamente de recibirlo para poder realizar un reclamo, ya que estas aplicaciones no poseen seguro.
- En el caso de sufrir de una estafa, avanzar con la denuncia del conductor a través de la aplicación.
- Descargar aplicaciones de tiendas oficiales, ya que es posible encontrar otras opciones que prometen ser las aplicaciones legítimas y luego resulta ser falsas y realizar alguna acción maliciosa en el dispositivo del usuario.
ODATA BG01, centro de datos modelo en la región, incorpora ciberseguridad para la protección de sus clientes
Publicación: Enero 31/ 2022
Johnson Control una vez más da un paso adelante en la protección y monitoreo de edificaciones con la instalación de sus productos y soluciones en el centro de datos ODATA BG01 en Colombia, uno de los más grandes de la región.
Conocido como BG01, el centro de datos de ODATA se encuentra a 15 minutos de Bogotá, en la Zona Franca Metropolitana, y es el más grande en Colombia. Esta instalación, ocupa un área de 6000 m2,, el equivalente a un campo de fútbol, con tres pisos y un área blanca con seis salas en las cuales se tiene capacidad para albergar más de 1.000 racks. Este centro de datos servirá como modelo para los planes de expansión futuros de la empresa en la región.
Estas características, junto con la administración estricta del acceso de los empleados y contratistas exigían un sistema integral de administración de edificios BMS que brindara al cliente final la capacidad de monitorear y administrar todas las funciones del edificio (controles de climatización, iluminación, UPS, Subestaciones) desde una ubicación central o un dispositivo móvil. Además, el sistema de administración de edificios debía poder integrarse fácilmente con el sistema de seguridad, que incluía control de acceso, video, alarma de incendios y sistema de supresión de incendios.
Tomando en consideración, en primer lugar las dimensiones de este centro de datos y sus necesidades particulares, el primer paso que el integrador UPSISTEMAS realizó fue la instalación del sistema de administración de eventos y seguridad C•CURE 9000, un sistema de control de acceso dinámico a nivel empresarial que monitorea eventos, gestiona el personal, crea reportes y brinda una ubicación central para visualizar video y administrar a los visitantes, ya sea a través de una computadora personal o una aplicación móvil. Este sistema permite que ODATA regule fácilmente los permisos de acceso tanto para empleados como para visitantes, y que verifique y responda ante incidentes significativos.
Además, ODATA selecciona credenciales que le brindan al sistema un nivel adicional de seguridad, ya que utiliza tarjetas altamente encriptadas y lectoras que cumplen con OSDP (protocolo de dispositivo abierto supervisado). OSDP es un reconocido protocolo de control de acceso diseñado para mejorar la interoperabilidad entre dispositivos de control de acceso.
Las comunicaciones entre el controlador y el servidor están encriptadas mediante el estándar de encriptación avanzado AES 256. Para las áreas más críticas del edificio, ODATA exige que los empleados y los contratistas usen autenticación multifactor, un proceso que combina las lectoras de tarjetas inteligentes con la tecnología de huella biométrica de las lectoras Suprema para confirmar la identidad de una persona.
Para monitorear visualmente la instalación, el centro de datos implementó un sistema de videovigilancia robusto formado por cámaras de vigilancia internas y externas. Hay más de un centenar de cámaras de vigilancia Illustra Flex en la instalación, lo que incluye el área de recepción, los estacionamientos, corredores, ascensores y las salas de servidores.
Múltiples sistemas de grabación en red exacqVision Z-Series de alto desempeño, en arquitectura redundante, brindan al centro de datos una solución de almacenamiento de video escalable y de alta capacidad. El sistema admite más de 90 días de almacenamiento en alta resolución en cada cámara ubicada en áreas críticas del centro de datos. Las cámaras cuentan con conmutación en caso de fallas, lo que permite una recuperación automática del sistema cuando ocurre una falla de energía o de red.
Ciberseguridad, un paso adelante en tecnología para centros de datos
Apoyándose en los más recientes avances tecnológicos, un beneficio importante del sistema C•CURE 9000 es parte del Programa de Protección Cibernética de Tyco y cumple con los lineamientos rigurosos de ciberseguridad establecidos por la empresa. Esto comienza con la fase de desarrollo del producto y continúa durante el ciclo de vida completo de la solución. Un equipo de respuesta rápida monitorea y responde rápidamente ante las amenazas de ciberseguridad en caso de que sucedan.
“Tyco cuenta con una plataforma robusta que permite la integración de todos los sistemas de manera natural y sostenible en el tiempo y que apoya el crecimiento futuro del centro de datos”, destacó Fabio Cortés, Gerente de Ingeniería de ODATA, en BG01. “Tyco también cuenta con soporte local, que es esencial teniendo en cuenta la confidencialidad de la información”.
El desarrollo implementado en ODATA BG01 permitió realizar el diseño de una solución integral que incorporará capacidades adicionales para facilitar la escalabilidad a futuro del sistema. “Trabajar de la mano del cliente fue fundamental para lograr un resultado final que le permite a ODATA la protección y monitoreo de las actividades en el interior de las instalaciones y adelantarse a cualquier amenaza que pudiera presentarse antes de que ésta suceda”, destacó Luis Enrique Bonilla, Gerente de Desarrollo de Negocios para Latinoamérica y el Caribe de Johnson Controls.
Para más información puedes visitarnos en: www.tyco.com
Conocido como BG01, el centro de datos de ODATA se encuentra a 15 minutos de Bogotá, en la Zona Franca Metropolitana, y es el más grande en Colombia. Esta instalación, ocupa un área de 6000 m2,, el equivalente a un campo de fútbol, con tres pisos y un área blanca con seis salas en las cuales se tiene capacidad para albergar más de 1.000 racks. Este centro de datos servirá como modelo para los planes de expansión futuros de la empresa en la región.
Estas características, junto con la administración estricta del acceso de los empleados y contratistas exigían un sistema integral de administración de edificios BMS que brindara al cliente final la capacidad de monitorear y administrar todas las funciones del edificio (controles de climatización, iluminación, UPS, Subestaciones) desde una ubicación central o un dispositivo móvil. Además, el sistema de administración de edificios debía poder integrarse fácilmente con el sistema de seguridad, que incluía control de acceso, video, alarma de incendios y sistema de supresión de incendios.
Tomando en consideración, en primer lugar las dimensiones de este centro de datos y sus necesidades particulares, el primer paso que el integrador UPSISTEMAS realizó fue la instalación del sistema de administración de eventos y seguridad C•CURE 9000, un sistema de control de acceso dinámico a nivel empresarial que monitorea eventos, gestiona el personal, crea reportes y brinda una ubicación central para visualizar video y administrar a los visitantes, ya sea a través de una computadora personal o una aplicación móvil. Este sistema permite que ODATA regule fácilmente los permisos de acceso tanto para empleados como para visitantes, y que verifique y responda ante incidentes significativos.
Además, ODATA selecciona credenciales que le brindan al sistema un nivel adicional de seguridad, ya que utiliza tarjetas altamente encriptadas y lectoras que cumplen con OSDP (protocolo de dispositivo abierto supervisado). OSDP es un reconocido protocolo de control de acceso diseñado para mejorar la interoperabilidad entre dispositivos de control de acceso.
Las comunicaciones entre el controlador y el servidor están encriptadas mediante el estándar de encriptación avanzado AES 256. Para las áreas más críticas del edificio, ODATA exige que los empleados y los contratistas usen autenticación multifactor, un proceso que combina las lectoras de tarjetas inteligentes con la tecnología de huella biométrica de las lectoras Suprema para confirmar la identidad de una persona.
Para monitorear visualmente la instalación, el centro de datos implementó un sistema de videovigilancia robusto formado por cámaras de vigilancia internas y externas. Hay más de un centenar de cámaras de vigilancia Illustra Flex en la instalación, lo que incluye el área de recepción, los estacionamientos, corredores, ascensores y las salas de servidores.
Múltiples sistemas de grabación en red exacqVision Z-Series de alto desempeño, en arquitectura redundante, brindan al centro de datos una solución de almacenamiento de video escalable y de alta capacidad. El sistema admite más de 90 días de almacenamiento en alta resolución en cada cámara ubicada en áreas críticas del centro de datos. Las cámaras cuentan con conmutación en caso de fallas, lo que permite una recuperación automática del sistema cuando ocurre una falla de energía o de red.
Ciberseguridad, un paso adelante en tecnología para centros de datos
Apoyándose en los más recientes avances tecnológicos, un beneficio importante del sistema C•CURE 9000 es parte del Programa de Protección Cibernética de Tyco y cumple con los lineamientos rigurosos de ciberseguridad establecidos por la empresa. Esto comienza con la fase de desarrollo del producto y continúa durante el ciclo de vida completo de la solución. Un equipo de respuesta rápida monitorea y responde rápidamente ante las amenazas de ciberseguridad en caso de que sucedan.
“Tyco cuenta con una plataforma robusta que permite la integración de todos los sistemas de manera natural y sostenible en el tiempo y que apoya el crecimiento futuro del centro de datos”, destacó Fabio Cortés, Gerente de Ingeniería de ODATA, en BG01. “Tyco también cuenta con soporte local, que es esencial teniendo en cuenta la confidencialidad de la información”.
El desarrollo implementado en ODATA BG01 permitió realizar el diseño de una solución integral que incorporará capacidades adicionales para facilitar la escalabilidad a futuro del sistema. “Trabajar de la mano del cliente fue fundamental para lograr un resultado final que le permite a ODATA la protección y monitoreo de las actividades en el interior de las instalaciones y adelantarse a cualquier amenaza que pudiera presentarse antes de que ésta suceda”, destacó Luis Enrique Bonilla, Gerente de Desarrollo de Negocios para Latinoamérica y el Caribe de Johnson Controls.
Para más información puedes visitarnos en: www.tyco.com
Protección de Datos: Tarea de todos
Publicación: Enero 28/ 2022/ Juan José Sandoval / Country Manager Colombia Kingston
Hoy 28 de enero se conmemora el Día Internacional de la Protección de Datos, en un año que comienza lleno de interrogantes. En Colombia, existe un marco regulatorio fundamentando en el consentimiento expreso del titular de los datos, compuesto por 24 leyes, 14 decretos en temas de internet, además de otras disposiciones de ciberseguridad, privacidad y de IT. Algunas de estas leyes son la Ley 1266 de 2008 – disposiciones generales del Habeas Data –, Ley 1273 de 2009 – protección de la información y de los datos –, Ley 1581 de 2012 y su decreto 1377 de 2013 – modificación de datos personales y uso de Habeas Data.
Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.
Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.
Trend Micro bloqueó más de 94 mil millones de amenazas 2021
Publicación: Enero 25/ 2022
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, anunció que su infraestructura de inteligencia de amenazas, Smart Protection Network™ (SPN), detuvo 94,200 millones[1] de amenazas cibernéticas dirigidas a consumidores, gobiernos y clientes comerciales en 2021.
El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.
Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.
"Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube", dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022".
A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.
Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.
Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.
El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.
Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.
"Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube", dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022".
A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.
Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.
Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.
61% de equipos de TI creen que ciberseguridad empieza por los accesos
Publicación: Enero 20/ 2022
One Identity, una empresa de Quest Software que ayuda a las organizaciones a establecer una estrategia de seguridad centrada en la identidad, realizó una encuesta global, cuyos resultados revelan el estado actual de la adopción de políticas “Zero Trust” de ciberseguridad en las empresas. El estudio revela que el 61% de los profesionales de TI están centrando su estrategia en reconfigurar las políticas de acceso a la información y el 54% comenzó por la identificación de cómo se mueven los datos confidenciales por la red. Además, el 51% de las empresas encuestadas está implementando nueva tecnología.
Según la encuesta realizada por Dimensional Research a más de 1.000 profesionales de seguridad de TI, Zero Trust es una prioridad principal de seguridad para la mayoría de las organizaciones, pero la comprensión y la adopción integrales siguen siendo inconsistentes. Si bien tres cuartas partes de las organizaciones reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% informa que ha implementado completamente una solución. El 39% de las organizaciones ha comenzado a abordar esta importante necesidad, y un 22% señaló que planean implementarla en el transcurso del próximo año.
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity. “Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”.
La plataforma de seguridad de identidades One Identity permite a las organizaciones hacer realidad la implementación de Zero Trust. Al proporcionar visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos), la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas y paralizantes.
Da clic aquí para ver el informe completo que se hizo del 8 y el 27 de septiembre de 2021. Dimensional Research llevó a cabo la investigación encargada por One Identity, que encuestó a más de 1.000 profesionales de seguridad de IT a nivel mundial.
Según la encuesta realizada por Dimensional Research a más de 1.000 profesionales de seguridad de TI, Zero Trust es una prioridad principal de seguridad para la mayoría de las organizaciones, pero la comprensión y la adopción integrales siguen siendo inconsistentes. Si bien tres cuartas partes de las organizaciones reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% informa que ha implementado completamente una solución. El 39% de las organizaciones ha comenzado a abordar esta importante necesidad, y un 22% señaló que planean implementarla en el transcurso del próximo año.
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity. “Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”.
La plataforma de seguridad de identidades One Identity permite a las organizaciones hacer realidad la implementación de Zero Trust. Al proporcionar visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos), la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas y paralizantes.
Da clic aquí para ver el informe completo que se hizo del 8 y el 27 de septiembre de 2021. Dimensional Research llevó a cabo la investigación encargada por One Identity, que encuestó a más de 1.000 profesionales de seguridad de IT a nivel mundial.
Qué hacer si se sufre una filtración datos
Publicación: Enero 19/ 2022
Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:
“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte: https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:
- Mantener la calma y leer la notificación atentamente: Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió. Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.
- Asegurarse de que la notificación sea realmente legítima: Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales. Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.
- Tener la guardia alta ante posibles fraudes: Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.
- Cambiar la(s) contraseña(s): Incluso si los inicios de sesión no se han visto comprometidos en la brecha, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte. Teniendo en cuenta esto ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.
- Revisar las cuentas bancarias y otras cuentas en línea: Si la notificación advierte que los datos de inicios de sesión han sido robados, y se utiliza los mismos para otras cuentas, cambiarlos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.
- Cancelar o congelar las tarjetas: Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.
- Buscar proactivamente los detalles robados: Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita.
- Buscar compensación: Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Contactarse con la organización responsable y describir la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.
“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte: https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/
Colombia sube nueve lugares en el ranking mundial de llamadas no deseadas
Publicación: Enero 18/ 2022
En Colombia se registró un aumento sustancial de llamadas no deseadas respecto al año anterior, lo que ubica al país en el puesto 11 del ranking mundial y que corresponden principalmente a llamadas de ventas y servicios financieros. Así lo revela el último estudio realizado por Truecaller, la aplicación más utilizada en el mundo para identificar y bloquear llamadas telefónicas y SMS no deseados de forma gratuita.
El estudio reveló que el 64,5% de las llamadas que reciben los colombianos corresponden a las relacionadas con ventas, encuestas, suscripciones, entre otras. En esta categoría se destacan las llamadas realizadas por las empresas de telecomunicaciones que, en comparación con el año anterior, representaron el 52%.
En el período del 1 de enero al 31 de octubre de 2021, Truecaller identificó 184.500 millones de llamadas globales de este tipo, y de los 20 países encuestados, Brasil ocupa el primer lugar por cuarto año consecutivo con 32,9 llamadas de spam por usuario al mes, seguido de Perú, Ucrania, India y México.
El informe señaló que otro de los rubros que está escalando en el país son los de servicios financieros, esto representa el 32,6% de las llamadas spam que reciben los colombianos; cuando en 2020, solo representaban el 16%. Según la firma de investigación Statista, en Colombia hay aproximadamente 70 millones de usuarios de teléfonos inteligentes, y este número hace que este tipo de llamadas aumenten sus números.
“Colombia en 2019 ocupó el décimo lugar y en 2018 el decimotercero. Entonces, sorprende el salto que ha dado el país del puesto 20 en 2020 al 11 en 2021. No hay duda del aumento de llamadas spam que reciben los colombianos, contrario al año anterior donde hubo una disminución del 54 %”, aseguró Alan Mamedi, director ejecutivo y cofundador de Truecaller.
Otro de los hallazgos revelados es el aumento de llamadas catalogadas como acoso, broma y estafa. Como reveló el informe, las estafas de citas siguen siendo populares en el país, en las que los usuarios reciben una llamada aleatoria de una mujer que quería contactar a otra persona. Esta forma de estafa se conoce como 'honey trapping', con la que obtienen información personal y los usuarios pueden ser engañados durante semanas y en algunos casos durante meses.
El estudio reveló que el 64,5% de las llamadas que reciben los colombianos corresponden a las relacionadas con ventas, encuestas, suscripciones, entre otras. En esta categoría se destacan las llamadas realizadas por las empresas de telecomunicaciones que, en comparación con el año anterior, representaron el 52%.
En el período del 1 de enero al 31 de octubre de 2021, Truecaller identificó 184.500 millones de llamadas globales de este tipo, y de los 20 países encuestados, Brasil ocupa el primer lugar por cuarto año consecutivo con 32,9 llamadas de spam por usuario al mes, seguido de Perú, Ucrania, India y México.
El informe señaló que otro de los rubros que está escalando en el país son los de servicios financieros, esto representa el 32,6% de las llamadas spam que reciben los colombianos; cuando en 2020, solo representaban el 16%. Según la firma de investigación Statista, en Colombia hay aproximadamente 70 millones de usuarios de teléfonos inteligentes, y este número hace que este tipo de llamadas aumenten sus números.
“Colombia en 2019 ocupó el décimo lugar y en 2018 el decimotercero. Entonces, sorprende el salto que ha dado el país del puesto 20 en 2020 al 11 en 2021. No hay duda del aumento de llamadas spam que reciben los colombianos, contrario al año anterior donde hubo una disminución del 54 %”, aseguró Alan Mamedi, director ejecutivo y cofundador de Truecaller.
Otro de los hallazgos revelados es el aumento de llamadas catalogadas como acoso, broma y estafa. Como reveló el informe, las estafas de citas siguen siendo populares en el país, en las que los usuarios reciben una llamada aleatoria de una mujer que quería contactar a otra persona. Esta forma de estafa se conoce como 'honey trapping', con la que obtienen información personal y los usuarios pueden ser engañados durante semanas y en algunos casos durante meses.
En cuanto al panorama del ranking en América Latina, Brasil ocupa el primer lugar, seguido inmediatamente por Perú, en el segundo lugar. Por su parte, México se encuentra en el quinto lugar, Chile en la séptima posición, Colombia en el 11 y Ecuador en el 13.
Notas y metodología:
Los datos de este artículo se agregaron de forma anónima a las llamadas entrantes que los usuarios marcaron como spam o que Truecaller marcó automáticamente durante el período del 1 de enero de 2021 al 31 de octubre de 2021 para comprender la tasa mensual promedio de spam. Durante este período, ayudamos a nuestros usuarios a identificar 184 500 millones de llamadas.
Sobre Truecaller:
Truecaller permite conversaciones seguras y relevantes entre personas y hace más eficiente la comunicación entre las empresas y los consumidores. El fraude y la comunicación no deseada son endémicos de las economías digitales, especialmente en los mercados emergentes. Tenemos la misión de generar confianza en la comunicación. Truecaller es una parte esencial de la comunicación diaria para más de 300 millones de usuarios activos, con 500 millones de descargas desde su lanzamiento y más de 37,8 mil millones de llamadas no deseadas identificadas y bloqueadas. Con sede en Estocolmo, desde 2009, somos una empresa emprendedora dirigida por un cofundador, con un equipo de gestión altamente experimentado. Truecaller cotiza en Nasdaq Stockholm desde el 8 de octubre de 2021. Para obtener más información, visite corporate.truecaller.com.
Los datos de este artículo se agregaron de forma anónima a las llamadas entrantes que los usuarios marcaron como spam o que Truecaller marcó automáticamente durante el período del 1 de enero de 2021 al 31 de octubre de 2021 para comprender la tasa mensual promedio de spam. Durante este período, ayudamos a nuestros usuarios a identificar 184 500 millones de llamadas.
Sobre Truecaller:
Truecaller permite conversaciones seguras y relevantes entre personas y hace más eficiente la comunicación entre las empresas y los consumidores. El fraude y la comunicación no deseada son endémicos de las economías digitales, especialmente en los mercados emergentes. Tenemos la misión de generar confianza en la comunicación. Truecaller es una parte esencial de la comunicación diaria para más de 300 millones de usuarios activos, con 500 millones de descargas desde su lanzamiento y más de 37,8 mil millones de llamadas no deseadas identificadas y bloqueadas. Con sede en Estocolmo, desde 2009, somos una empresa emprendedora dirigida por un cofundador, con un equipo de gestión altamente experimentado. Truecaller cotiza en Nasdaq Stockholm desde el 8 de octubre de 2021. Para obtener más información, visite corporate.truecaller.com.
Estafas con criptomonedas: qué saber y cómo protegerse
Publicación: Enero 17/ 2022
El creciente valor de las criptomonedas promete grandes ganancias para los inversores y las “fortunas” de la minería de criptomonedas tienen ecos de la fiebre del oro de la década de 1850. En este mundo cripto sin ley y no regulado, el riesgo de ser víctima de fraude es muy alto ya que los estafadores a menudo tienen la ventaja. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, afirma que las reglas comunes para la prevención del fraude también se aplican aquí. Todo lo que se lea en Internet debe ser cuidadosamente examinado y verificado, y si se evita creer en la exageración se tendrá una gran oportunidad de mantenerse a salvo.
Entre octubre de 2020 y mayo de 2021, en Estados Unidos se perdieron cerca de $80 millones de dólares (71 millones de euros) como consecuencia de las miles de estafas relacionadas con criptomonedas, según la FTC. En el Reino Unido, la cifra es aún mayor: la policía afirma que las víctimas perdieron más de £146 millones de libras esterlinas (172 millones de euros) en los primeros nueve meses de 2021.
Según ESET, las estafas en torno a los criptoactivos están en aumento debido a que:
Las estafas más comunes según ESET, son:
Esquemas Ponzi: Este es un tipo de estafa de inversión donde las víctimas son engañadas para que inviertan en un proyecto inexistente o en un “esquema para hacerse rico rápidamente” que, de hecho, no hace nada más que llenar el bolsillo del estafador. La criptomoneda es ideal para esto, ya que los estafadores siempre están creando tecnologías de “vanguardia” que no están bien especificadas para atraer inversores y generar mayores ganancias virtuales. Falsificar los datos es fácil cuando, de todos modos, el dinero es virtual.
Pump and dump: Los estafadores alientan a los inversores a comprar criptoactivos en proyectos de criptomonedas poco conocidas, basándose en información falsa. El precio de los activos aumenta subsecuentemente y el estafador vende sus propias acciones, obteniendo una buena ganancia y dejando a la víctima con acciones sin valor.
Falsos respaldos de celebridades: Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas falsas, y alientan a los seguidores a invertir en esquemas falsos como los anteriores. En un caso, se perdieron unos $2 millones de dólares a manos de estafadores que incluso utilizaron el nombre de Elon Musk en una dirección de Bitcoin, para hacer que la estafa pareciera más confiable.
Falsos exchanges: Los estafadores envían correos electrónicos o publican mensajes en las redes sociales prometiendo acceso a dinero virtual almacenado en un Exchange de criptomonedas. El único inconveniente es que el usuario generalmente debe pagar una pequeña tarifa primero. El Exchange nunca existe y su dinero se pierde para siempre.
Aplicaciones falsas: Los ciberdelincuentes falsifican aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones. Si se instala, la misma podría robar datos personales y financieros, o implantar malware en el dispositivo. Otros pueden engañar a los usuarios para que paguen por servicios inexistentes, o intentar robar los inicios de sesión de una billetera de criptomonedas.
Comunicados de prensa falsos: A veces los estafadores logran engañar incluso a periodistas o líderes de opinión haciendo que repliquen información falsa. Esto sucedió en dos ocasiones, cuando sitios de noticias legítimos escribieron historias sobre compañías de retail de renombre que se preparaban para aceptar ciertas criptomonedas. Los comunicados de prensa falsos en los que se basaron estas historias formaban parte de esquemas de pump-and-dump diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores en esas criptomonedas.
Phishing/suplantación de identidad: El phishing es una de las formas de engaño más populares que utilizan los estafadores. Los correos electrónicos, los mensajes de texto y los mensajes en redes sociales se falsifican con la intención de que parezca que fueron enviados desde una fuente legítima y confiable. A veces, esa “fuente”-por ejemplo, un proveedor de tarjetas de crédito, un banco o un funcionario de gobierno- solicita el pago de algo en criptomonedas. Siempre se tratará de transmitir sensación de urgencia para que el usuario actúe rápido y sin pensar.
“Las estafas con criptomonedas en general se relacionan con el dinero virtual almacenado en algún Exchange de criptomonedas. En numerosas ocasiones, los estafadores logran sustraer fondos de estos Exchange, a veces robando cientos de millones. Por lo general, las compañías afectadas prometen recompensar a sus clientes inocentes, pero no hay tales garantías para las víctimas del fraude entorno a los cripto.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET acerca los siguientes consejos para evitar ser estafado:
“El mundo puede haberse vuelto loco por las criptomonedas, pero no hace falta unirse de manera precipitada. Es importante mantener la cabeza fría y ver más allá de la tendencia. La mejor arma para combatir el fraude es la incredulidad. Desafortunadamente, vivimos en una época en la que no todo lo que leemos en Internet es cierto y gran parte de todo eso está diseñado explícitamente para engañarnos. Es por eso que es importante mantener los sistemas actualizados, instalar soluciones de seguridad confiables, contar con doble factor de autenticación en todas nuestras cuentas y estar seguros antes de aceptar o ingresar nuestros datos personales en distintos sitios . La educación y la prevención son aliados claves para mantener la información protegida.”, concluye Gutiérrez Amaya de ESET.
Entre octubre de 2020 y mayo de 2021, en Estados Unidos se perdieron cerca de $80 millones de dólares (71 millones de euros) como consecuencia de las miles de estafas relacionadas con criptomonedas, según la FTC. En el Reino Unido, la cifra es aún mayor: la policía afirma que las víctimas perdieron más de £146 millones de libras esterlinas (172 millones de euros) en los primeros nueve meses de 2021.
Según ESET, las estafas en torno a los criptoactivos están en aumento debido a que:
- Existen pocas o ninguna regulación que rija el mercado de criptomonedas para los inversores, en comparación con el mercado de valores tradicional.
- El enorme interés hace que la temática sea utilizada por criminales para lanzar campañas de phishing y estafas en general.
- Los altos precios de las criptomonedas atraen a consumidores que sueñan con enriquecerse rápidamente.
- Las redes sociales ayudan a amplificar los rumores, reales o ficticios.
- También está el atractivo de la minería de criptomonedas por dinero, que los estafadores pueden usar para engañar usuarios.
Las estafas más comunes según ESET, son:
Esquemas Ponzi: Este es un tipo de estafa de inversión donde las víctimas son engañadas para que inviertan en un proyecto inexistente o en un “esquema para hacerse rico rápidamente” que, de hecho, no hace nada más que llenar el bolsillo del estafador. La criptomoneda es ideal para esto, ya que los estafadores siempre están creando tecnologías de “vanguardia” que no están bien especificadas para atraer inversores y generar mayores ganancias virtuales. Falsificar los datos es fácil cuando, de todos modos, el dinero es virtual.
Pump and dump: Los estafadores alientan a los inversores a comprar criptoactivos en proyectos de criptomonedas poco conocidas, basándose en información falsa. El precio de los activos aumenta subsecuentemente y el estafador vende sus propias acciones, obteniendo una buena ganancia y dejando a la víctima con acciones sin valor.
Falsos respaldos de celebridades: Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas falsas, y alientan a los seguidores a invertir en esquemas falsos como los anteriores. En un caso, se perdieron unos $2 millones de dólares a manos de estafadores que incluso utilizaron el nombre de Elon Musk en una dirección de Bitcoin, para hacer que la estafa pareciera más confiable.
Falsos exchanges: Los estafadores envían correos electrónicos o publican mensajes en las redes sociales prometiendo acceso a dinero virtual almacenado en un Exchange de criptomonedas. El único inconveniente es que el usuario generalmente debe pagar una pequeña tarifa primero. El Exchange nunca existe y su dinero se pierde para siempre.
Aplicaciones falsas: Los ciberdelincuentes falsifican aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones. Si se instala, la misma podría robar datos personales y financieros, o implantar malware en el dispositivo. Otros pueden engañar a los usuarios para que paguen por servicios inexistentes, o intentar robar los inicios de sesión de una billetera de criptomonedas.
Comunicados de prensa falsos: A veces los estafadores logran engañar incluso a periodistas o líderes de opinión haciendo que repliquen información falsa. Esto sucedió en dos ocasiones, cuando sitios de noticias legítimos escribieron historias sobre compañías de retail de renombre que se preparaban para aceptar ciertas criptomonedas. Los comunicados de prensa falsos en los que se basaron estas historias formaban parte de esquemas de pump-and-dump diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores en esas criptomonedas.
Phishing/suplantación de identidad: El phishing es una de las formas de engaño más populares que utilizan los estafadores. Los correos electrónicos, los mensajes de texto y los mensajes en redes sociales se falsifican con la intención de que parezca que fueron enviados desde una fuente legítima y confiable. A veces, esa “fuente”-por ejemplo, un proveedor de tarjetas de crédito, un banco o un funcionario de gobierno- solicita el pago de algo en criptomonedas. Siempre se tratará de transmitir sensación de urgencia para que el usuario actúe rápido y sin pensar.
“Las estafas con criptomonedas en general se relacionan con el dinero virtual almacenado en algún Exchange de criptomonedas. En numerosas ocasiones, los estafadores logran sustraer fondos de estos Exchange, a veces robando cientos de millones. Por lo general, las compañías afectadas prometen recompensar a sus clientes inocentes, pero no hay tales garantías para las víctimas del fraude entorno a los cripto.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET acerca los siguientes consejos para evitar ser estafado:
- Nunca proporcionar datos personales a una entidad que se contacte sin que se le haya solicitado, ya sea por correo electrónico, mensaje de texto, redes sociales, etc. Incluso puede parecer que es un amigo, pero en realidad podría ser un ciberdelincuente que ha secuestrado un correo electrónico o una cuenta en una red social. Si se sospecha que esto puede estar pasando, es necesario comunicarse por un medio alternativo para verificar la legitimidad del contacto.
- Si algo parece demasiado bueno para ser verdad, generalmente lo es. Tratar cualquier esquema de inversión con desconfianza.
- Activar la autenticación en dos pasos (2FA) en todas las cuentas de criptomonedas que se tenga.
- Descartar cualquier “oportunidad” de inversión que requiera un pago por adelantado.
- Nunca descargar aplicaciones de tiendas no oficiales.
“El mundo puede haberse vuelto loco por las criptomonedas, pero no hace falta unirse de manera precipitada. Es importante mantener la cabeza fría y ver más allá de la tendencia. La mejor arma para combatir el fraude es la incredulidad. Desafortunadamente, vivimos en una época en la que no todo lo que leemos en Internet es cierto y gran parte de todo eso está diseñado explícitamente para engañarnos. Es por eso que es importante mantener los sistemas actualizados, instalar soluciones de seguridad confiables, contar con doble factor de autenticación en todas nuestras cuentas y estar seguros antes de aceptar o ingresar nuestros datos personales en distintos sitios . La educación y la prevención son aliados claves para mantener la información protegida.”, concluye Gutiérrez Amaya de ESET.
Los 10 peores hábitos de ciberseguridad para dejar atrás en 2022
Publicación: Enero 15/ 2022
El año nuevo es una buena oportunidad para recalibrar la vida digital, y una parte cada vez más importante de este proceso es la ciberseguridad. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera. El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 billones en 2020. Aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios aporten su granito de arena. En este sentido ESET, compañía líder en detección proactiva de amenazas, alienta a mantenerse alerta, ser proactivo y romper con malos hábitos.
En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:
1. Utilizar software obsoleto: Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.
3. Conectarse a Wi-Fi público: Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
4. No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.
8. Dar detalles por teléfono: Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.
9. No realizar una copia de seguridad: El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
10. No proteger el hogar inteligente: Casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.
En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:
1. Utilizar software obsoleto: Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.
3. Conectarse a Wi-Fi público: Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
4. No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.
8. Dar detalles por teléfono: Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.
9. No realizar una copia de seguridad: El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
10. No proteger el hogar inteligente: Casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.
5 formas en que los cibercriminales roban contraseñas
Publicación: Enero 13/ 2022
Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Una persona promedio tiene 100 credenciales de inicio de sesión para recordar, y este ha ido en aumento en los últimos años. Por lo tanto, no es de extrañar que se elija acortar caminos y, como resultado, la seguridad sufra las consecuencias. Es por esta razón que ESET, compañía líder en detección proactiva de amenazas, advierte sobre las 5 formas más comunes en que los cibercriminales roban contraseñas, para estar mejor preparado para minimizar los riesgos de convertirse en víctima y proteger así las cuentas en línea.
Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesión, un cibercriminal podría:
ESET advierte cuáles son las 5 técnicas que más utilizan los ciberdelincuentes para robar contraseñas:
2. Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
3. Ataques de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias cuentas con una sola contraseña.
El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense ha sido una víctima de este ataque.
Otra técnica de fuerza bruta es el password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra una cuenta.
4.Por deducción: Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.
5. Mirar por encima del hombro (Shoulder surfing): Vale la pena recordar algunas de las técnicas para escuchar de manera oculta también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versión más de alta tecnología, conocida como un ataque “man-in-the-middle” (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar la contraseña mientras se la ingresa si está conectado a la misma red.
Hay muchas maneras de bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando las contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesión:
“La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesión es el primer paso para proteger la información personal.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesión, un cibercriminal podría:
- Robar información de identidad personal y venderla a otros delincuentes en foros.
- Vender el acceso a la cuenta en sí. Los sitios criminales de la dark web comercializan rápidamente estos inicios de sesión. Los compradores podrían utilizar el acceso para obtener desde traslados en taxi gratuitos y streaming de video, hasta viajes con descuento desde cuentas con millas aéreas comprometidas.
- Utilizar las contraseñas para desbloquear otras cuentas en las que use la misma clave.
ESET advierte cuáles son las 5 técnicas que más utilizan los ciberdelincuentes para robar contraseñas:
- Phishing e ingeniería social: La ingeniería social, es un truco psicológico diseñado para convencer a alguien de hacer algo que no debería, y el phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades legítimas como amigos, familiares, organizaciones públicas y empresas conocidas, etc. El correo electrónico o texto que se reciba se verá auténtico, pero incluirá un enlace malicioso o un archivo adjunto que, en caso de hacer clic en él, descargará malware o llevará a una página que solicitará que ingreses datos personales. Afortunadamente, hay muchas maneras de detectar las señales de advertencia de un ataque de phishing.
2. Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
3. Ataques de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias cuentas con una sola contraseña.
El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense ha sido una víctima de este ataque.
Otra técnica de fuerza bruta es el password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra una cuenta.
4.Por deducción: Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.
5. Mirar por encima del hombro (Shoulder surfing): Vale la pena recordar algunas de las técnicas para escuchar de manera oculta también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versión más de alta tecnología, conocida como un ataque “man-in-the-middle” (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar la contraseña mientras se la ingresa si está conectado a la misma red.
Hay muchas maneras de bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando las contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesión:
- Activar la autenticación de doble factor (2FA) en todas las cuentas
- Utilizar solo contraseñas o frases de contraseña, seguras y únicas en todas las cuentas en línea, especialmente en cuentas bancarias, de correo electrónico y de redes sociales
- Evitar reutilizar tus credenciales de inicio de sesión en varias cuentas y cometer otro de los errores comunes de contraseña
- Utilizar un gestor de contraseñas, que almacena contraseñas seguras y únicas para cada sitio y cuenta, haciendo que los inicios de sesión sean simples y seguros
- Cambiar la contraseña inmediatamente si un proveedor advierte que los datos pueden haber sido comprometidos
- Usar solo sitios HTTPS para iniciar sesión
- No hacer clic en enlaces ni abrir archivos adjuntos en correos electrónicos no solicitados
- Solo descargar aplicaciones de tiendas de aplicaciones oficiales
- Invertir en un software de seguridad de un proveedor de buena reputación para todos los dispositivos
- Asegurarse de que todos los sistemas operativos y aplicaciones están actualizados en su última versión
- Tener cuidado con las miradas indiscretas por encima del hombro en espacios públicos
- Nunca iniciar sesión en una cuenta si se está conectado a una red Wi-Fi pública. En caso que se deba usar una red de este tipo, se recomienda utilizar una VPN
“La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesión es el primer paso para proteger la información personal.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Cómo evitar caer en el engaño del phishing
Publicación: Enero 11/ 2022
Una encuesta sobre phishing realizada por ESET, compañía líder en detección proactiva de amenazas, presentó a los participantes cuatro imágenes de phishing junto con mensajes reales y poco más del 60% no pudo identificarlas a todas correctamente.
El cuestionario gratuito, llamado ESET Phishing Derby, fue organizado por el equipo de ESET en los Estados Unidos y está diseñado para evaluar cuán competentes somos para distinguir mensajes falsos de los reales. El sistema de puntuación se basa en la velocidad y en diferenciar correctamente los mensajes, y el casi 40% de los participantes que identificó correctamente las muestras incluye algunos que identificaron tres correctamente y en un tiempo súper rápido. Entonces, en realidad, es probable que el número de usuarios que identificó los cuatro correctamente sea menor.
El cuestionario no fue diseñado para generar estadísticas, fue diseñado para crear conciencia y ayudar a educar a los participantes sobre cómo identificar correos electrónicos falsos. Curiosamente, los resultados muestran una marcada diferencia en la forma en que los participantes más jóvenes, de entre 18 y 24 años, identificaron las muestras correctamente: 47%, en comparación con solo el 28% de los mayores de 65 años. Las personas de entre 25 y 44 años alcanzaron el 45% y las personas de 45 a 64 años estaban en el 36%. En caso de que se pregunte sobre la validez de estos datos, el número de total de participantes fue de 4.292 y los datos recopilados son un subproducto en lugar de un estudio académico. Un resultado similar se presentó cuando ESET Canadá realizó la misma encuesta a fines de 2020, con el 68% de los participantes que no logró identificar las cuatro muestras correctamente. Es caso que sea de interés se pueden realizar las pruebas aquí o aquí, ambas están en inglés.
“Se podría pensar que con las continuas campañas de concientización sobre temas de seguridad informática que llevan adelante entidades financieras, compañías de ciberseguridad, gobiernos y similares organizaciones este número debería ser menor, mucho menor, y podría estar de acuerdo. Sin embargo, algunos correos electrónicos de phishing que aterrizan en las bandejas de entrada están muy bien diseñados y se ven y se sienten legítimos, lo que hace que sea mucho más difícil identificarlos como falsos. Este desafío solo se volverá más difícil a medida que los ciberdelincuentes perfeccionen su arte”, menciona Tony Anscombe, Evangelizador de Seguridad Informática de ESET.
Se identificó un correo electrónico que supuestamente era de American Express. El mensaje era una notificación que indicaba que un intento de transacción sospechosa había sido bloqueado y solicitaba que se revisaran las transacciones recientes. A primera vista, el correo electrónico parecía legítimo; estaba bien escrito y tenía buenos gráficos. Sin embargo, algunas señales permiten determinar que el correo era falso. Para empezar, el hecho de que quién recibió el correo no contaba con una tarjeta American Express Business Platinum. Sin embargo, de tener una cuenta, es comprensible el por qué este mensaje logró el engaño y se dio el siguiente paso: abrir el mensaje y posiblemente hacer clic en el enlace que incluye.
El cuestionario gratuito, llamado ESET Phishing Derby, fue organizado por el equipo de ESET en los Estados Unidos y está diseñado para evaluar cuán competentes somos para distinguir mensajes falsos de los reales. El sistema de puntuación se basa en la velocidad y en diferenciar correctamente los mensajes, y el casi 40% de los participantes que identificó correctamente las muestras incluye algunos que identificaron tres correctamente y en un tiempo súper rápido. Entonces, en realidad, es probable que el número de usuarios que identificó los cuatro correctamente sea menor.
El cuestionario no fue diseñado para generar estadísticas, fue diseñado para crear conciencia y ayudar a educar a los participantes sobre cómo identificar correos electrónicos falsos. Curiosamente, los resultados muestran una marcada diferencia en la forma en que los participantes más jóvenes, de entre 18 y 24 años, identificaron las muestras correctamente: 47%, en comparación con solo el 28% de los mayores de 65 años. Las personas de entre 25 y 44 años alcanzaron el 45% y las personas de 45 a 64 años estaban en el 36%. En caso de que se pregunte sobre la validez de estos datos, el número de total de participantes fue de 4.292 y los datos recopilados son un subproducto en lugar de un estudio académico. Un resultado similar se presentó cuando ESET Canadá realizó la misma encuesta a fines de 2020, con el 68% de los participantes que no logró identificar las cuatro muestras correctamente. Es caso que sea de interés se pueden realizar las pruebas aquí o aquí, ambas están en inglés.
“Se podría pensar que con las continuas campañas de concientización sobre temas de seguridad informática que llevan adelante entidades financieras, compañías de ciberseguridad, gobiernos y similares organizaciones este número debería ser menor, mucho menor, y podría estar de acuerdo. Sin embargo, algunos correos electrónicos de phishing que aterrizan en las bandejas de entrada están muy bien diseñados y se ven y se sienten legítimos, lo que hace que sea mucho más difícil identificarlos como falsos. Este desafío solo se volverá más difícil a medida que los ciberdelincuentes perfeccionen su arte”, menciona Tony Anscombe, Evangelizador de Seguridad Informática de ESET.
Se identificó un correo electrónico que supuestamente era de American Express. El mensaje era una notificación que indicaba que un intento de transacción sospechosa había sido bloqueado y solicitaba que se revisaran las transacciones recientes. A primera vista, el correo electrónico parecía legítimo; estaba bien escrito y tenía buenos gráficos. Sin embargo, algunas señales permiten determinar que el correo era falso. Para empezar, el hecho de que quién recibió el correo no contaba con una tarjeta American Express Business Platinum. Sin embargo, de tener una cuenta, es comprensible el por qué este mensaje logró el engaño y se dio el siguiente paso: abrir el mensaje y posiblemente hacer clic en el enlace que incluye.
El correo electrónico está diseñado para crear una reacción emocional, “oh no, hay fraude en mi cuenta, necesito arreglarlo inmediatamente, haré clic”. Además, otro indicador de que este correo es falso es que el mensaje no es personalizado ya que comienza diciendo ‘Estimado usuario de la tarjeta’ y luego de la ‘Cuenta que comienza con 37******’. American Express sabe quiénes son sus clientes y no se refiere a ellos genéricamente en las comunicaciones, sino que incluyen el nombre. Por otra parte, las compañías de tarjetas de crédito normalmente usan los dígitos finales que son más específicos de cada número de cuenta y no los números con los que comienza la cuenta. Las tarjetas emitidas por American Express comienzan con un número ´3´ y luego un ‘4’ o ‘7’, por lo que el número utilizado en el correo electrónico es genérico y válido para muchos titulares de tarjetas. Lo que muestra el amplio enfoque que emplean los ciberdelincuentes para atrapar a una víctima.
Los recursos informáticos mejorados con los que disponen los ciberdelincuentes harán que la detección de estos engaños sea cada vez más difícil para los usuarios. Por ejemplo, la posibilidad de rentar capacidad de procesamiento en la nube, las cantidades masivas de información personal disponible como consecuencia de brechas de datos y, hasta cierto punto, la financiación de los recientes ataques cibernéticos exitosos que se reinvierten para hacer crecer a las organizaciones dedicadas al cibercrimen.
A continuación ESET comparte algunos consejos sobre cómo identificar un correo electrónico de phishing:
“En los casos en que persiste la incertidumbre sobre si un correo electrónico es real o falso, mi recomendación es visitar el sitio web del supuesto remitente a través de un navegador, iniciar sesión en su cuenta y una vez adentro ver cualquier mensaje o notificación. Cualquier cosa importante estará en las notificaciones de la cuenta. De ser necesario, comuníquese con la empresa por otro canal oficial y valide la solicitud.”, concluye Anscombe de ESET.
Los recursos informáticos mejorados con los que disponen los ciberdelincuentes harán que la detección de estos engaños sea cada vez más difícil para los usuarios. Por ejemplo, la posibilidad de rentar capacidad de procesamiento en la nube, las cantidades masivas de información personal disponible como consecuencia de brechas de datos y, hasta cierto punto, la financiación de los recientes ataques cibernéticos exitosos que se reinvierten para hacer crecer a las organizaciones dedicadas al cibercrimen.
A continuación ESET comparte algunos consejos sobre cómo identificar un correo electrónico de phishing:
- Prestar especial atención cuando el correo electrónico no está dirigido a usted personalmente, pese a que la empresa que supuestamente es quien envía el correo sabe quién es usted y, por lo general, enviaría correos electrónicos que incluyan su nombre y no de forma genérica.
- Errores gramaticales y ortográficos: Si bien actualmente hay muchos correos de phishing que están perfectamente escritos, todavía es común que muchas campañas con mensajes un tanto descuidados y con errores. Por lo tanto, considerando que los correos electrónicos de phishing están cada vez mejor diseñados, asegúrese de leerlos dos veces, ya que los errores pueden ser más difíciles de detectar.
- El correo electrónico no es solicitado; es decir que se trata de una empresa con la que nunca se ha comunicado.
- Una llamada para que tome una decisión con urgencia; por ejemplo, que haga clic en un enlace e inicie sesión para revisar transacciones o similares
- La dirección de correo del remitente: pase el mouse sobre la dirección de correo electrónico y observe cuál es la dirección real del remitente y el dominio desde el que se envió.
- Correos electrónicos con archivos adjuntos, por ejemplo, que afirman ser una factura o notificación de algún tipo.
- Contar con una solución de seguridad instalada y actualizada en todos sus dispositivos, tanto de escritorio como móviles.
“En los casos en que persiste la incertidumbre sobre si un correo electrónico es real o falso, mi recomendación es visitar el sitio web del supuesto remitente a través de un navegador, iniciar sesión en su cuenta y una vez adentro ver cualquier mensaje o notificación. Cualquier cosa importante estará en las notificaciones de la cuenta. De ser necesario, comuníquese con la empresa por otro canal oficial y valide la solicitud.”, concluye Anscombe de ESET.
Cómo configurar la privacidad y seguridad en Signal
Publicación: Diciembre 21/ 2021 Tarde
Durante mayo de 2021, y luego de que WhatsApp anunciara una renovación en su política de privacidad y términos de uso, otras aplicaciones de mensajería instantánea comenzaron a ganar popularidad. Entre las más descargadas después de WhatsApp se encuentran Telegram y Signal. ESET, compañía líder en detección proactiva de amenazas, analiza Signal, la aplicación menos conocida y más anónima de las mencionadas.
Signal, antes llamada TextSecure, es una aplicación de mensajería de texto y voz que desde sus inicios estuvo caracterizada por la privacidad y seguridad. Es de código abierto, es decir, su código es accesible y auditable por cualquier usuario y, además, es mantenida por una organización sin fines de lucro que opera en base a donaciones.
En cuanto a la recopilación de datos, Signal solamente requiere del número de teléfono móvil del usuario. Si bien cuenta con funcionalidades como la sincronización de los contactos o la posibilidad de contar con una foto de perfil, obtiene los datos utilizando algoritmos con cifrado y no requieren de un almacenamiento extra en los servidores de la aplicación.
Además, todas las comunicaciones realizadas en la aplicación están cifradas por defecto y de manera obligatoria. De hecho, la organización detrás de Signal creó su propio protocolo de cifrado para ello, que combina complejos algoritmos criptográficos para asegurar que sea imposible quebrantarlo.
Finalmente, la aplicación solicita permisos similares a WhatsApp y Telegram. Sin embargo, estos corresponden a funcionalidades adicionales (como importar contactos, enviar fotografías o enviar y recibir mensajes de texto mediante Signal), y se pueden desactivar sin afectar al funcionamiento esencial de la aplicación.
Signal, antes llamada TextSecure, es una aplicación de mensajería de texto y voz que desde sus inicios estuvo caracterizada por la privacidad y seguridad. Es de código abierto, es decir, su código es accesible y auditable por cualquier usuario y, además, es mantenida por una organización sin fines de lucro que opera en base a donaciones.
En cuanto a la recopilación de datos, Signal solamente requiere del número de teléfono móvil del usuario. Si bien cuenta con funcionalidades como la sincronización de los contactos o la posibilidad de contar con una foto de perfil, obtiene los datos utilizando algoritmos con cifrado y no requieren de un almacenamiento extra en los servidores de la aplicación.
Además, todas las comunicaciones realizadas en la aplicación están cifradas por defecto y de manera obligatoria. De hecho, la organización detrás de Signal creó su propio protocolo de cifrado para ello, que combina complejos algoritmos criptográficos para asegurar que sea imposible quebrantarlo.
Finalmente, la aplicación solicita permisos similares a WhatsApp y Telegram. Sin embargo, estos corresponden a funcionalidades adicionales (como importar contactos, enviar fotografías o enviar y recibir mensajes de texto mediante Signal), y se pueden desactivar sin afectar al funcionamiento esencial de la aplicación.
En este contexto, ESET explica las configuraciones de privacidad en Signal:
En los tres puntos en la esquina superior derecha se encuentra la configuración de perfil, dispositivos en donde se haya iniciado sesión y demás ajustes de apariencia y almacenamiento, además estás las opciones de privacidad bajo la categoría Privacidad.
En los tres puntos en la esquina superior derecha se encuentra la configuración de perfil, dispositivos en donde se haya iniciado sesión y demás ajustes de apariencia y almacenamiento, además estás las opciones de privacidad bajo la categoría Privacidad.
Dentro de esta opción se encuentra la lista de usuarios bloqueados, así como opciones aplicadas a las conversaciones, que van desde la posibilidad de inhabilitar las notificaciones de lectura o tecleo, hasta seleccionar un tiempo de desaparición de los mensajes. Este último funciona como la autodestrucción de mensajes en Telegram, pero configurado para cualquier chat que se inicie. Es decir, después de que el mensaje sea visto, se eliminará de los dispositivos del emisor y receptor en el tiempo que se haya seleccionado. Esta configuración también puede ser aplicada dentro de un chat en específico, en los ajustes dentro del mismo.
Además, se listan opciones de seguridad, como el forzar el bloqueo del dispositivo luego de un tiempo configurable, que puede no coincidir con el tiempo de bloqueo que tiene el teléfono para cualquier ocasión.
Otra de las características que presenta Signal es la posibilidad de bloquear las capturas de pantalla, tanto por aplicaciones externas como por el mismo uso de capturas de pantalla tradicionales estando dentro de la aplicación. Sin embargo, es importante notar que existen formas de obtener esta información, como por ejemplo, fotografiar la pantalla con otros dispositivos.
Finalmente, la opción de Teclado en modo incógnito posibilita a Signal el desactivar el aprendizaje automático de palabras o frases. De todos modos, no es garantía de que los mensajes no sean analizados mediante el teclado.
Además, se listan opciones de seguridad, como el forzar el bloqueo del dispositivo luego de un tiempo configurable, que puede no coincidir con el tiempo de bloqueo que tiene el teléfono para cualquier ocasión.
Otra de las características que presenta Signal es la posibilidad de bloquear las capturas de pantalla, tanto por aplicaciones externas como por el mismo uso de capturas de pantalla tradicionales estando dentro de la aplicación. Sin embargo, es importante notar que existen formas de obtener esta información, como por ejemplo, fotografiar la pantalla con otros dispositivos.
Finalmente, la opción de Teclado en modo incógnito posibilita a Signal el desactivar el aprendizaje automático de palabras o frases. De todos modos, no es garantía de que los mensajes no sean analizados mediante el teclado.
Además, hay disponibles opciones más avanzadas, para quienes quieran asegurar un poco más la aplicación:
En primer lugar, la opción de eliminar el número de los servidores de Signal desactivando las llamadas y mensajes que utilicen los servicios de esta. Si se desactiva esta opción solo se podrán enviar y recibir mensajes de texto a través de la aplicación. Además, se obliga a pasar todas las llamadas que realicemos y recibamos a través de un servidor de Signal, evitando exponer la dirección IP.
Finalmente, está la opción del remitente confidencial. Según explican los propios desarrolladores en su blog, esto añade una capa extra de seguridad: No solo se cifra el contenido de los mensajes que se envían, sino también quien los envía. Para esto, además de los algoritmos de cifrado, utilizan verificaciones de un solo uso contra sus servidores para evitar casos de spoofing.
“Signal se presenta como una alternativa versátil con configuraciones extra en lo que respecta a seguridad que sus contrapartes como Telegram y WhatsApp. El cifrado por defecto, la autodestrucción para todo chat y la opción de remitente confidencial son algunas de las opciones que aumentan nuestra privacidad dentro de Signal. Sin embargo, la abismal diferencia en cuanto a cantidad de usuarios hace que se dificulte utilizarla para contactarnos con nuestros conocidos. Como toda aplicación, es importante tener en cuenta nuestras necesidades y expectativas de privacidad, y compararlas con las políticas de privacidad y términos y condiciones de Signal para asegurarnos que la aplicación sea adecuada para nuestro uso.”, agrega Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
En primer lugar, la opción de eliminar el número de los servidores de Signal desactivando las llamadas y mensajes que utilicen los servicios de esta. Si se desactiva esta opción solo se podrán enviar y recibir mensajes de texto a través de la aplicación. Además, se obliga a pasar todas las llamadas que realicemos y recibamos a través de un servidor de Signal, evitando exponer la dirección IP.
Finalmente, está la opción del remitente confidencial. Según explican los propios desarrolladores en su blog, esto añade una capa extra de seguridad: No solo se cifra el contenido de los mensajes que se envían, sino también quien los envía. Para esto, además de los algoritmos de cifrado, utilizan verificaciones de un solo uso contra sus servidores para evitar casos de spoofing.
“Signal se presenta como una alternativa versátil con configuraciones extra en lo que respecta a seguridad que sus contrapartes como Telegram y WhatsApp. El cifrado por defecto, la autodestrucción para todo chat y la opción de remitente confidencial son algunas de las opciones que aumentan nuestra privacidad dentro de Signal. Sin embargo, la abismal diferencia en cuanto a cantidad de usuarios hace que se dificulte utilizarla para contactarnos con nuestros conocidos. Como toda aplicación, es importante tener en cuenta nuestras necesidades y expectativas de privacidad, y compararlas con las políticas de privacidad y términos y condiciones de Signal para asegurarnos que la aplicación sea adecuada para nuestro uso.”, agrega Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Tendencias para garantizar la ciberseguridad en 2022
Publicación: Diciembre 21/ 2021/Mañana *Por Héctor Guillermo Martínez, Presidente de GM Security Technologies
Con el arribo de la pandemia hace casi 2 años, quedó de manifiesto que las empresas son cada vez más vulnerables a los ataques de los hackers y de los cibercriminales. En este período, en particular, estos incidentes han ocurrido en buena parte debido a que las empresas en su mayoría han tenido trabajar con su fuerza laboral desde sus casas, lo cual ha abierto una enorme brecha que los cibercriminales han sabido aprovechar. A continuación, compartimos algunas reflexiones que valoran tendencias críticas que deben tener en cuenta los CISOs (Chief Information Security Officer), durante este 2022.
Los ransomware o secuestros de datos no van a desaparecer en breve. Gracias a la particularidad del trabajo desde el hogar o home office, esta modalidad de ataque se ha vuelto estándar y ha aumentado considerablemente a lo largo de 2021 debido al hecho de que los trabajadores no cuentan con la protección necesaria de sus equipos para evitar cualquier tipo de vulnerabilidad de sus datos. Las cifras de 2021 parecen asegurar que en el 2022 este tipo de ciberamenaza continuará.
En 2021, se han registrado casi 500 millones de ciberataques de este tipo lo que equivale a un aumento de 148 por ciento en comparación con 2020 según se pudo conocer gracias al informe de SonicWall presentado en conferencia realizada en la Casa Blanca. El segmento más afectado y que seguramente seguirá estando en la mira de los cibercriminales será el sector bancario.
Log4j será el fallo de ciberseguridad más grave en décadas. El fallo está presente en un popular software llamado Log4j, que forma parte del omnipresente lenguaje de programación Java. Log4j es utilizado por millones de sitios web y aplicaciones, y el fallo del software permite potencialmente a los hackers tomar el control de los sistemas escribiendo una simple línea de código. Este fallo es más grave que otros fallos de ciberseguridad debido a su ubicuidad, simplicidad y complejidad. Es una pieza de software, de código abierto, que está en millones de dispositivos, desde videojuegos hasta equipos hospitalarios, pasando por sistemas de control industrial y servicios en la nube.
Clonación de los sitios web y el fraude online. La clonación de sitios web será una las amenazas de las que los usuarios en general deberán cuidarse, porque los cibercriminales se han convertido en expertos clonadores de páginas web “oficiales”, a través de las que realizan fraudes que ponen en riesgo los datos personales y bancarios.
Verificar la veracidad del sitio web y ofrecer herramientas para que los usuarios logren comprender cómo realizar esta verificación, será la clave en 2022 para que las empresas dedicadas a la ciberseguridad apoyen a sus clientes.
La normalización y masificación del uso de las criptomonedas. Aunque ya existen muchos sitios en los que la utilización de las criptomonedas se está masificando, no debemos olvidar que este es el método de pago preferido de los ciberdelincuentes, y que gracias a su utilización se puede acceder a los datos de los usuarios.
Este método de pago a diferencia del dinero regular, no cuenta con la protección de las regulaciones bancarias y podría convertir a sus poseedores en blanco fácil de los cibercriminales, que podrían utilizar cualquier tipo de ransomware para secuestrar y utilizar sus datos.
El uso de la ciberseguridad será obligatorio. Mucho ha sucedido a lo largo de estos casi dos años de pandemia, pero si de algo hemos sido testigos es que la ciberseguidad no debe ser una opción sino la norma.
No sólo las grandes corporaciones han comprendido que sus sistemas de ciberseguridad deben ser actualizados y ampliados hasta los dispositivos personal ( BYOD) sino que, los gobiernos de América Latina han entendido que debe regularse la ciberseguridad y convertirse en una norma a ser aplicada con carácter de obligatoriedad.
Durante 2022, veremos cómo los gobiernos de buena parte de la región impondrán a las empresas públicas y privadas, la utilización de nuevas herramientas de ciberseguridad que amplíen su alcance y protejan con un espectro más amplio los datos de las personas involucradas.
Más tecnología de pago sin contacto, menos transacciones físicas. El uso de canales digital en la banca ha tenido un impacto positivo durante los confinamientos, lo cual ha llevado a que las entidades bancarias incentiven el uso de diferentes opciones tecnológicas durante el día a día de los consumidores. El pago electrónico, en sus distintas modalidades, seguirá tomando fuerza. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.
Ya en el 2022, y con la expectativa de la vuelta a la normalidad, la interrogante a responder es: ¿el aprendizaje de estos dos años en pandemia ha ayudado a las empresas a entender que la protección de los datos de su recurso humano va más allá de las paredes de su organización?
Los ransomware o secuestros de datos no van a desaparecer en breve. Gracias a la particularidad del trabajo desde el hogar o home office, esta modalidad de ataque se ha vuelto estándar y ha aumentado considerablemente a lo largo de 2021 debido al hecho de que los trabajadores no cuentan con la protección necesaria de sus equipos para evitar cualquier tipo de vulnerabilidad de sus datos. Las cifras de 2021 parecen asegurar que en el 2022 este tipo de ciberamenaza continuará.
En 2021, se han registrado casi 500 millones de ciberataques de este tipo lo que equivale a un aumento de 148 por ciento en comparación con 2020 según se pudo conocer gracias al informe de SonicWall presentado en conferencia realizada en la Casa Blanca. El segmento más afectado y que seguramente seguirá estando en la mira de los cibercriminales será el sector bancario.
Log4j será el fallo de ciberseguridad más grave en décadas. El fallo está presente en un popular software llamado Log4j, que forma parte del omnipresente lenguaje de programación Java. Log4j es utilizado por millones de sitios web y aplicaciones, y el fallo del software permite potencialmente a los hackers tomar el control de los sistemas escribiendo una simple línea de código. Este fallo es más grave que otros fallos de ciberseguridad debido a su ubicuidad, simplicidad y complejidad. Es una pieza de software, de código abierto, que está en millones de dispositivos, desde videojuegos hasta equipos hospitalarios, pasando por sistemas de control industrial y servicios en la nube.
Clonación de los sitios web y el fraude online. La clonación de sitios web será una las amenazas de las que los usuarios en general deberán cuidarse, porque los cibercriminales se han convertido en expertos clonadores de páginas web “oficiales”, a través de las que realizan fraudes que ponen en riesgo los datos personales y bancarios.
Verificar la veracidad del sitio web y ofrecer herramientas para que los usuarios logren comprender cómo realizar esta verificación, será la clave en 2022 para que las empresas dedicadas a la ciberseguridad apoyen a sus clientes.
La normalización y masificación del uso de las criptomonedas. Aunque ya existen muchos sitios en los que la utilización de las criptomonedas se está masificando, no debemos olvidar que este es el método de pago preferido de los ciberdelincuentes, y que gracias a su utilización se puede acceder a los datos de los usuarios.
Este método de pago a diferencia del dinero regular, no cuenta con la protección de las regulaciones bancarias y podría convertir a sus poseedores en blanco fácil de los cibercriminales, que podrían utilizar cualquier tipo de ransomware para secuestrar y utilizar sus datos.
El uso de la ciberseguridad será obligatorio. Mucho ha sucedido a lo largo de estos casi dos años de pandemia, pero si de algo hemos sido testigos es que la ciberseguidad no debe ser una opción sino la norma.
No sólo las grandes corporaciones han comprendido que sus sistemas de ciberseguridad deben ser actualizados y ampliados hasta los dispositivos personal ( BYOD) sino que, los gobiernos de América Latina han entendido que debe regularse la ciberseguridad y convertirse en una norma a ser aplicada con carácter de obligatoriedad.
Durante 2022, veremos cómo los gobiernos de buena parte de la región impondrán a las empresas públicas y privadas, la utilización de nuevas herramientas de ciberseguridad que amplíen su alcance y protejan con un espectro más amplio los datos de las personas involucradas.
Más tecnología de pago sin contacto, menos transacciones físicas. El uso de canales digital en la banca ha tenido un impacto positivo durante los confinamientos, lo cual ha llevado a que las entidades bancarias incentiven el uso de diferentes opciones tecnológicas durante el día a día de los consumidores. El pago electrónico, en sus distintas modalidades, seguirá tomando fuerza. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.
Ya en el 2022, y con la expectativa de la vuelta a la normalidad, la interrogante a responder es: ¿el aprendizaje de estos dos años en pandemia ha ayudado a las empresas a entender que la protección de los datos de su recurso humano va más allá de las paredes de su organización?
Contraseñas en camino a la extinción
Publicación: Diciembre 20/ 2021
Por Alfredo Taborga, Data Protection Solutions Sales Manager for Andean, Mexico & NOLA en Dell Technologies
Por Alfredo Taborga, Data Protection Solutions Sales Manager for Andean, Mexico & NOLA en Dell Technologies
Imagine que es octubre de 2050 y que un grupo de estudiantes está visitando una muestra en un museo. De repente, un alumno pregunta a su profesor “¿qué es eso?" mientras apunta a una extraña combinación de letras, símbolos y números. "Oh, eso es una contraseña. Tus padres las utilizaban para acceder a sus dispositivos y aplicaciones. Desde entonces se han extinguido", responde el profesor.
¿Contraseñas extinguidas? ¿Cómo hemos llegado a eso? La respuesta es sencilla: por la biometría y los certificados digitales.
El reto de las contraseñas
No nos adelantemos demasiado. En su lugar, volvamos al año 2021.
El exceso de contraseñas es una molestia, por no hablar de la creación y el recuerdo de contraseñas seguras que cumplan requisitos específicos. Según el Biometric Usage Study de Dell Technologies, crear, recordar y cambiar regularmente las contraseñas es considerado “una molestia” para el 62% de los trabajadores en Estados Unidos. Otro estudio de Dell, Brain on Tech, descubrió que cuando a los usuarios de todo el mundo se les presentaba una contraseña larga y difícil para acceder bajo presión de tiempo a un computador, su estrés aumentaba un 31% en cinco segundos… Y seguía aumentando incluso después de que los usuarios iniciaran la sesión con éxito.
Estos resultados refuerzan que, para la mayoría de nosotros, una buena higiene de las contraseñas no es una prioridad: es, en cambio, una molestia. Tanto si se reutiliza la misma contraseña repetidamente, como si se utilizan contraseñas débiles o se escriben en una nota adhesiva, muchos de nosotros hacemos exactamente lo que nos han dicho que no hagamos.
Preocupantemente, estos comportamientos no están reservados sólo a los adultos que trabajan. Un reciente estudio del National Institute for Standards and Technology, del Departamento de Comercio de Estados Unidos, exploró lo que saben los estudiantes sobre las contraseñas y cómo las utilizan. Los resultados mostraron que los alumnos de primaria aprenden y comprenden las mejores prácticas en materia de contraseñas, pero siguen mostrando un comportamiento deficiente a la hora de ejecutarlas. Una vez que los niños entran en la adolescencia, muchos empiezan a compartir las contraseñas para crear amistades y confianza.
Entonces, si la mayoría de la gente entiende la importancia de una buena higiene de contraseñas, pero nadie se siente obligado a practicarla, ¿a dónde vamos?
La biometría
La idea de utilizar la biometría para identificar a un individuo tiene siglos de antigüedad. Hay pruebas de que las huellas dactilares se utilizaban como marca de una persona ya en el año 500 a.C. y que la tecnología biométrica existía desde varias décadas antes. Sin embargo, no fue hasta principios de la década de 2000 cuando esta tecnología empezó a aparecer realmente en los dispositivos de uso común y, hoy en día, la mayoría de nosotros está familiarizado con el uso de la biometría para desbloquear dispositivos y aplicaciones. Lo que parecía una novedad hace unos años, mirar el smartphone para desbloquearlo, se ha convertido en algo habitual.
A medida que la biometría siga ganando popularidad como forma cómoda y segura de reconocimiento automático del usuario, la contraseña tradicional será mucho menos atractiva para los consumidores y las empresas. Además, cada vez hay mayores avances en la tecnología de sensores y el uso de algoritmos de coincidencia basados en la IA. Esto mejora la experiencia de usuario e incrementa la seguridad.
Los lectores de huellas dactilares y el reconocimiento facial ya están disponibles en los principales ordenadores portátiles de las empresas y se utilizan como parte de una solución de autenticación multifactor, lo que ofrece a los usuarios formas más seguras de acceder a sus dispositivos, aplicaciones y datos que las contraseñas, que son fáciles de comprometer.
De hecho, el citado Biometric Usage Study descubrió que, en las empresas estadounidenses con disponibilidad de computadores con seguridad biométrica, alrededor del 80% de los empleados afirman utilizar la función y el 64% dicen que la utilizarían si se les ofrecieran. Y eso no es sólo por comodidad: los trabajadores también creen que esas funciones podrían ayudar a mantener seguros los datos de la empresa. Esto, a su vez, aumenta la confianza de los administradores de TI en que los dispositivos y usuarios de su red son auténticos.
Seguramente se estará preguntando ¿por qué el uso de la biometría es más seguro que las contraseñas? Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios. La biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los tres factores posibles de autenticación es la más difícil de replicar. Estos factores son: algo que se sabe (la contraseña o el PIN), algo que se tiene (el dispositivo o el token de seguridad) y algo que se es (la huella dactilar o el rostro). Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario.
Sumado a la buena disposición de las personas a adoptar la biométrica en sus equipos de trabajo, existe una oportunidad real para que esta tecnología siga aumentando, especialmente a medida que la generación Z se incorpore a la fuerza laboral. Estos nativos digitales han crecido acostumbrados a utilizar lectores de huellas dactilares o reconocimiento facial en sus smartphones y probablemente no se lo pensarían dos veces a la hora de utilizar la misma tecnología en sus computadores y otros dispositivos. Es hora de que las organizaciones reevalúen la forma en que manejan la seguridad en los dispositivos de trabajo y consideren la incorporación de la biometría para su próximo ciclo de renovación de PC.
Hasta entonces
Todavía nos queda un camino por recorrer hasta que las contraseñas queden obsoletas y se conviertan en una exposición de museo, pero mientras tanto hay formas sencillas de mantener nuestros datos a salvo sin que las contraseñas aumenten nuestros niveles de estrés:
- Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
- Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura.
La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart.
Obtenga más información sobre cómo Dell Technologies incorpora funciones de seguridad, como la biometría en nuestros dispositivos aquí.
¿Contraseñas extinguidas? ¿Cómo hemos llegado a eso? La respuesta es sencilla: por la biometría y los certificados digitales.
El reto de las contraseñas
No nos adelantemos demasiado. En su lugar, volvamos al año 2021.
El exceso de contraseñas es una molestia, por no hablar de la creación y el recuerdo de contraseñas seguras que cumplan requisitos específicos. Según el Biometric Usage Study de Dell Technologies, crear, recordar y cambiar regularmente las contraseñas es considerado “una molestia” para el 62% de los trabajadores en Estados Unidos. Otro estudio de Dell, Brain on Tech, descubrió que cuando a los usuarios de todo el mundo se les presentaba una contraseña larga y difícil para acceder bajo presión de tiempo a un computador, su estrés aumentaba un 31% en cinco segundos… Y seguía aumentando incluso después de que los usuarios iniciaran la sesión con éxito.
Estos resultados refuerzan que, para la mayoría de nosotros, una buena higiene de las contraseñas no es una prioridad: es, en cambio, una molestia. Tanto si se reutiliza la misma contraseña repetidamente, como si se utilizan contraseñas débiles o se escriben en una nota adhesiva, muchos de nosotros hacemos exactamente lo que nos han dicho que no hagamos.
Preocupantemente, estos comportamientos no están reservados sólo a los adultos que trabajan. Un reciente estudio del National Institute for Standards and Technology, del Departamento de Comercio de Estados Unidos, exploró lo que saben los estudiantes sobre las contraseñas y cómo las utilizan. Los resultados mostraron que los alumnos de primaria aprenden y comprenden las mejores prácticas en materia de contraseñas, pero siguen mostrando un comportamiento deficiente a la hora de ejecutarlas. Una vez que los niños entran en la adolescencia, muchos empiezan a compartir las contraseñas para crear amistades y confianza.
Entonces, si la mayoría de la gente entiende la importancia de una buena higiene de contraseñas, pero nadie se siente obligado a practicarla, ¿a dónde vamos?
La biometría
La idea de utilizar la biometría para identificar a un individuo tiene siglos de antigüedad. Hay pruebas de que las huellas dactilares se utilizaban como marca de una persona ya en el año 500 a.C. y que la tecnología biométrica existía desde varias décadas antes. Sin embargo, no fue hasta principios de la década de 2000 cuando esta tecnología empezó a aparecer realmente en los dispositivos de uso común y, hoy en día, la mayoría de nosotros está familiarizado con el uso de la biometría para desbloquear dispositivos y aplicaciones. Lo que parecía una novedad hace unos años, mirar el smartphone para desbloquearlo, se ha convertido en algo habitual.
A medida que la biometría siga ganando popularidad como forma cómoda y segura de reconocimiento automático del usuario, la contraseña tradicional será mucho menos atractiva para los consumidores y las empresas. Además, cada vez hay mayores avances en la tecnología de sensores y el uso de algoritmos de coincidencia basados en la IA. Esto mejora la experiencia de usuario e incrementa la seguridad.
Los lectores de huellas dactilares y el reconocimiento facial ya están disponibles en los principales ordenadores portátiles de las empresas y se utilizan como parte de una solución de autenticación multifactor, lo que ofrece a los usuarios formas más seguras de acceder a sus dispositivos, aplicaciones y datos que las contraseñas, que son fáciles de comprometer.
De hecho, el citado Biometric Usage Study descubrió que, en las empresas estadounidenses con disponibilidad de computadores con seguridad biométrica, alrededor del 80% de los empleados afirman utilizar la función y el 64% dicen que la utilizarían si se les ofrecieran. Y eso no es sólo por comodidad: los trabajadores también creen que esas funciones podrían ayudar a mantener seguros los datos de la empresa. Esto, a su vez, aumenta la confianza de los administradores de TI en que los dispositivos y usuarios de su red son auténticos.
Seguramente se estará preguntando ¿por qué el uso de la biometría es más seguro que las contraseñas? Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios. La biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los tres factores posibles de autenticación es la más difícil de replicar. Estos factores son: algo que se sabe (la contraseña o el PIN), algo que se tiene (el dispositivo o el token de seguridad) y algo que se es (la huella dactilar o el rostro). Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario.
Sumado a la buena disposición de las personas a adoptar la biométrica en sus equipos de trabajo, existe una oportunidad real para que esta tecnología siga aumentando, especialmente a medida que la generación Z se incorpore a la fuerza laboral. Estos nativos digitales han crecido acostumbrados a utilizar lectores de huellas dactilares o reconocimiento facial en sus smartphones y probablemente no se lo pensarían dos veces a la hora de utilizar la misma tecnología en sus computadores y otros dispositivos. Es hora de que las organizaciones reevalúen la forma en que manejan la seguridad en los dispositivos de trabajo y consideren la incorporación de la biometría para su próximo ciclo de renovación de PC.
Hasta entonces
Todavía nos queda un camino por recorrer hasta que las contraseñas queden obsoletas y se conviertan en una exposición de museo, pero mientras tanto hay formas sencillas de mantener nuestros datos a salvo sin que las contraseñas aumenten nuestros niveles de estrés:
- Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
- Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura.
La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart.
Obtenga más información sobre cómo Dell Technologies incorpora funciones de seguridad, como la biometría en nuestros dispositivos aquí.
Bots de voz para robar el código de verificación mediante llamadas
Publicación: Diciembre 16/ 2021
ESET, compañía líder en detección proactiva de amenazas, advierte que delincuentes están utilizando bots como herramienta para realizar estafas telefónicas, conocidas como vishing. El uso de este tipo de bots ayuda muchas veces para convencer a usuarios desprevenidos de que se trata de una llamada legítima y son utilizados para obtener las contraseñas de único uso (OTP, por sus siglas en inglés) o el código de verificación, también conocido como doble factor de autenticación (2FA) o verificación en dos pasos. De esta manera, logran acceder a cuentas de usuarios en servicios como PayPal, Amazon, Coinbase o entidades bancarias, entre otros servicios, explica un artículo de Vice.
A través de estos bots, denominados en inglés OTP Bots, criminales sin tantas habilidades de ingeniería social encuentran una buena opción para persuadir a las potenciales víctimas. En las estafas telefónicas tradicionales es el propio delincuente el que busca convencer a la víctima del otro lado del teléfono. En estos casos, el riesgo de que la víctima se dé cuenta de que se trata de un fraude depende en gran medida de las habilidades del criminal al teléfono. Lo que ocurre también es que muchas compañías en la actualidad utilizan bots para prestar servicio de atención al cliente, y el sonido familiar debido a la falta de personalización contribuye a que la víctima no sospeche que algo está ocurriendo.
Para poder comprometer las cuentas mediante el código de verificación, previamente los cibercriminales deberán hacerse de las credenciales de acceso (dirección de correo y contraseña) de los usuarios. Hay que recordar que un bien muy preciado en el negocio del cibercrimen son los datos personales, ya que tienen un valor comercial al ser utilizados para llevar adelante ataques de ingeniería social.
Una de las consecuencias más frecuentes de los ciberataques es el robo de información. Cuando una compañía o servicio sufre una brecha de datos por lo general esta información luego es puesta a la venta o publicada incluso de forma gratuita en foros clandestinos, y contienen credenciales u otro tipo de información personal de los usuarios. Un ejemplo de esto es lo que ocurrió con la plataforma de trading Robinhood recientemente, que sufrió una intrusión a sus sistemas que derivó en el robo de información personal de 7 millones de clientes. Pocos días después se conocía que en foros de hacking estaban vendiendo 7 millones de direcciones de correo de usuarios de Robinhood.
Una vez que los atacantes tienen en su poder los nombres de usuario y contraseña de la cuenta que quieren comprometer, ingresan el número de teléfono junto a un comando y el nombre del servicio o cuenta elegida; por ejemplo, PayPal. Luego, el bot llama a la víctima haciéndose pasar por ese servicio utilizando algún pretexto, como un movimiento sospechoso. En un momento de la conversación el bot solicita a la víctima que verifique su identidad ingresando un código que recibirá en su teléfono. La víctima ingresa la clave y automáticamente la recibe el atacante a través de la herramienta.
Estos bots son comercializados en chats de Telegram o en Discord y pueden conseguirse por precios que van desde los 100 hasta los 1000 dólares la suscripción. Además, algunos ofrecen alcance global. Su uso demuestra, una vez más, cómo los criminales buscan nuevas formas de cometer fraude y al parecer su popularidad está creciendo. Ante este escenario es importante que los usuarios sepan que existe esta modalidad de estafa y que tengan presente nunca ingresar información personal o claves si no fueron ellos quienes realizaron la llamada.
“Las principales recomendaciones para evitar ser víctima de este tipo de fraude son: ante la recepción de algún llamado sospechoso verificar la fuente de este. Es importante también desconfiar de la procedencia y en caso de ser algo dudoso terminar la comunicación lo antes posible. Si quien nos contactó alegó ser de alguna compañía con la cual estamos asociados, es aconsejable comunicarse con la empresa a través de los canales de comunicación oficiales.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/17/bots-de-voz-robar-codigo-verificacion-mediante-llamadas/
A través de estos bots, denominados en inglés OTP Bots, criminales sin tantas habilidades de ingeniería social encuentran una buena opción para persuadir a las potenciales víctimas. En las estafas telefónicas tradicionales es el propio delincuente el que busca convencer a la víctima del otro lado del teléfono. En estos casos, el riesgo de que la víctima se dé cuenta de que se trata de un fraude depende en gran medida de las habilidades del criminal al teléfono. Lo que ocurre también es que muchas compañías en la actualidad utilizan bots para prestar servicio de atención al cliente, y el sonido familiar debido a la falta de personalización contribuye a que la víctima no sospeche que algo está ocurriendo.
Para poder comprometer las cuentas mediante el código de verificación, previamente los cibercriminales deberán hacerse de las credenciales de acceso (dirección de correo y contraseña) de los usuarios. Hay que recordar que un bien muy preciado en el negocio del cibercrimen son los datos personales, ya que tienen un valor comercial al ser utilizados para llevar adelante ataques de ingeniería social.
Una de las consecuencias más frecuentes de los ciberataques es el robo de información. Cuando una compañía o servicio sufre una brecha de datos por lo general esta información luego es puesta a la venta o publicada incluso de forma gratuita en foros clandestinos, y contienen credenciales u otro tipo de información personal de los usuarios. Un ejemplo de esto es lo que ocurrió con la plataforma de trading Robinhood recientemente, que sufrió una intrusión a sus sistemas que derivó en el robo de información personal de 7 millones de clientes. Pocos días después se conocía que en foros de hacking estaban vendiendo 7 millones de direcciones de correo de usuarios de Robinhood.
Una vez que los atacantes tienen en su poder los nombres de usuario y contraseña de la cuenta que quieren comprometer, ingresan el número de teléfono junto a un comando y el nombre del servicio o cuenta elegida; por ejemplo, PayPal. Luego, el bot llama a la víctima haciéndose pasar por ese servicio utilizando algún pretexto, como un movimiento sospechoso. En un momento de la conversación el bot solicita a la víctima que verifique su identidad ingresando un código que recibirá en su teléfono. La víctima ingresa la clave y automáticamente la recibe el atacante a través de la herramienta.
Estos bots son comercializados en chats de Telegram o en Discord y pueden conseguirse por precios que van desde los 100 hasta los 1000 dólares la suscripción. Además, algunos ofrecen alcance global. Su uso demuestra, una vez más, cómo los criminales buscan nuevas formas de cometer fraude y al parecer su popularidad está creciendo. Ante este escenario es importante que los usuarios sepan que existe esta modalidad de estafa y que tengan presente nunca ingresar información personal o claves si no fueron ellos quienes realizaron la llamada.
“Las principales recomendaciones para evitar ser víctima de este tipo de fraude son: ante la recepción de algún llamado sospechoso verificar la fuente de este. Es importante también desconfiar de la procedencia y en caso de ser algo dudoso terminar la comunicación lo antes posible. Si quien nos contactó alegó ser de alguna compañía con la cual estamos asociados, es aconsejable comunicarse con la empresa a través de los canales de comunicación oficiales.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/17/bots-de-voz-robar-codigo-verificacion-mediante-llamadas/
Ciberseguridad en 2022: Tendencias para proteger los negocios
Publicación: Diciembre 15/ 2021 / Por Marco Fontenelle, General Manager de Quest Sotware, Latin America
El año pasado fue complicado para las empresas por los constantes cambios en los mercados. Uno de los factores más destacables para adaptarse a la agilidad empresarial que se requiere fue la aceleración en la implementación de proyectos de transformación digital. En este contexto, más tecnología requiere de mayor foco en la ciberseguridad.
Por ello, en Quest Software brindamos estas predicciones para 2022 con el fin que las empresas puedan anticiparse a cada una de ellas y así poder mejorar la seguridad, la productividad y la eficiencia durante el próximo año:
1) Los ataques de ransomware se intensificarán, impulsando a las compañías a reforzar sus estrategias de protección y recuperación ante desastres: Los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas: las pymes, los servicios públicos, los proveedores de atención médica, las emisoras, los gobiernos locales y los distritos escolares han sido golpeados. Los piratas informáticos ahora están empleando nuevas tácticas para obligar a sus víctimas a pagar el rescate como no solo encriptar datos sino amenazar con publicarlos si no obtienen sus Bitcoins. En septiembre 2021, el Departamento de tesorería de EE.UU. anunció sanciones contra el intercambio de criptomonedas en los pagos de este tipo de ataques.
Estos múltiples factores, combinados con la escasez de talento de TI, impulsarán a las organizaciones a implementar mejores medidas de prevención y detección, así como a implementar una estrategia completa de recuperación ante desastres.
2) Administrar y proteger las plataformas de colaboración será un enfoque aún mayor para el área de TI: Las empresas están apostando por las opciones de trabajo híbridas y remotas. Como resultado, las soluciones líderes de colaboración en el trabajo remoto, como Microsoft Teams, continúan evolucionando rápidamente, brindando un flujo continuo de nuevas características y capacidades para mejorar la colaboración tanto para el personal en la oficina como remoto. Los equipos de TI han estado bajo presión para comprender y configurar estas nuevas capacidades e implementarlas en sus organizaciones de manera que sean seguras. Eso incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
3) La amenaza interna será más pronunciada que nunca: Debido al incremento en la rotación de personal, muchos más usuarios entran y salen de la red empresarial con lo que surgen más posibilidades de aprovisionar en exceso a los usuarios o de no quitar los accesos de inmediato a los que se van.
Por otro lado, los trabajadores cada vez cuestionan las políticas y condiciones de trabajo. Una demanda común es el trabajo remoto continuo, lo que significa que los equipos de TI deben proteger los dispositivos remotos y los servicios en la nube como Microsoft 365. Con la persistente escasez de talento de TI, las soluciones automatizadas de alta calidad tendrán una gran demanda.
4) Las migraciones se volverán más complejas y requerirán más tiempo: El correo electrónico está perdiendo su dominio como principal método de comunicación dentro de las organizaciones. Con la llegada de los servicios de mensajería en el lugar de trabajo como Microsoft Teams, Google Workspace y Slack, los métodos preferidos de colaboración ahora son el chat y las conversaciones en tiempo real lo que genera que los datos se almacenen menos en Exchange Online y más en SharePoint Online.
En consecuencia, los profesionales de TI deberán ajustar las prioridades y estrategias para las migraciones de datos. En particular, deberán analizar los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información. Como resultado, veremos un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.
Por ello, en Quest Software brindamos estas predicciones para 2022 con el fin que las empresas puedan anticiparse a cada una de ellas y así poder mejorar la seguridad, la productividad y la eficiencia durante el próximo año:
1) Los ataques de ransomware se intensificarán, impulsando a las compañías a reforzar sus estrategias de protección y recuperación ante desastres: Los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas: las pymes, los servicios públicos, los proveedores de atención médica, las emisoras, los gobiernos locales y los distritos escolares han sido golpeados. Los piratas informáticos ahora están empleando nuevas tácticas para obligar a sus víctimas a pagar el rescate como no solo encriptar datos sino amenazar con publicarlos si no obtienen sus Bitcoins. En septiembre 2021, el Departamento de tesorería de EE.UU. anunció sanciones contra el intercambio de criptomonedas en los pagos de este tipo de ataques.
Estos múltiples factores, combinados con la escasez de talento de TI, impulsarán a las organizaciones a implementar mejores medidas de prevención y detección, así como a implementar una estrategia completa de recuperación ante desastres.
2) Administrar y proteger las plataformas de colaboración será un enfoque aún mayor para el área de TI: Las empresas están apostando por las opciones de trabajo híbridas y remotas. Como resultado, las soluciones líderes de colaboración en el trabajo remoto, como Microsoft Teams, continúan evolucionando rápidamente, brindando un flujo continuo de nuevas características y capacidades para mejorar la colaboración tanto para el personal en la oficina como remoto. Los equipos de TI han estado bajo presión para comprender y configurar estas nuevas capacidades e implementarlas en sus organizaciones de manera que sean seguras. Eso incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
3) La amenaza interna será más pronunciada que nunca: Debido al incremento en la rotación de personal, muchos más usuarios entran y salen de la red empresarial con lo que surgen más posibilidades de aprovisionar en exceso a los usuarios o de no quitar los accesos de inmediato a los que se van.
Por otro lado, los trabajadores cada vez cuestionan las políticas y condiciones de trabajo. Una demanda común es el trabajo remoto continuo, lo que significa que los equipos de TI deben proteger los dispositivos remotos y los servicios en la nube como Microsoft 365. Con la persistente escasez de talento de TI, las soluciones automatizadas de alta calidad tendrán una gran demanda.
4) Las migraciones se volverán más complejas y requerirán más tiempo: El correo electrónico está perdiendo su dominio como principal método de comunicación dentro de las organizaciones. Con la llegada de los servicios de mensajería en el lugar de trabajo como Microsoft Teams, Google Workspace y Slack, los métodos preferidos de colaboración ahora son el chat y las conversaciones en tiempo real lo que genera que los datos se almacenen menos en Exchange Online y más en SharePoint Online.
En consecuencia, los profesionales de TI deberán ajustar las prioridades y estrategias para las migraciones de datos. En particular, deberán analizar los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información. Como resultado, veremos un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.
El informe de predicciones de Trend Micro prevé un contraataque cibernético para el 2022
Publicación: Diciembre 14/ 2021
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe de predicciones pronosticó que las organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán mejor preparadas para el 2022, gracias a un enfoque integral, proactivo y centrado en la nube para mitigar el riesgo cibernético.
La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.
“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. "Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos".
A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.
"Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño", declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes".
Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.
El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.
Amenazas en la Nube
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.
Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.
Amenazas de Ramsomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.
Amenazas de IoT
A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.
Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.
Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:
Para leer el informe completo de predicciones de Trend Micro para 2022, visite: https://documents.trendmicro.com/assets/rpt/rpt-toward-a-new-momentum-trend-micro-security-predictions-for-2022.pd
La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.
“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. "Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos".
A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.
"Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño", declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes".
Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.
El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.
Amenazas en la Nube
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.
Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.
Amenazas de Ramsomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.
Amenazas de IoT
A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.
Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.
Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:
- Políticas estrictas de control en aplicaciones y refuerzos para el servidor con el fin de combatir el ransomware
- Parches basados en riesgos y un enfoque de alerta máxima para detectar brechas de seguridad
- Protección en la línea de base mejorada para las pymes centradas en la nube
- Monitoreo de red para una mayor visibilidad en los entornos de IoT
- Principios de Zero Trust para asegurar las cadenas de suministro internacionales
- Seguridad en la nube centrada en el riesgo de DevOps y las mejores prácticas de la industria
- Detección y respuesta extendidas (XDR) para identificar ataques en redes completas
Para leer el informe completo de predicciones de Trend Micro para 2022, visite: https://documents.trendmicro.com/assets/rpt/rpt-toward-a-new-momentum-trend-micro-security-predictions-for-2022.pd
IMOC lanzamiento enfocado en ciberseguridad más reciente de Impresistem
Publicación: Diciembre 13/ 2021
Todas las organizaciones sin importar su sector o tamaño, deben establecer unos protocolos con los que puedan proteger sus datos e información confidencial. Según un estudio de Tendencias del Cibercrimen en Colombia del 2020, el aumento de fraudes cibernéticos podría crecer hasta en un 59%, afectando a las empresas por medio de malware.
Ante esta realidad, el sector tecnológico ya ha avanzado en el diseño de soluciones que le permiten a las organizaciones anticipar y dar respuesta a eventualidades que comprometan los datos. Una de estas es IMOC, el Impresistem Operation Center, que es la unión de los servicios de NOC - Network Operation Center y SOC- Security Operation Center, que busca salvaguardar la información a través del monitoreo proactivo para detectar de manera oportuna las vulnerabilidades a las que se enfrentan día a día.
“Cuando hablamos de NOC, nos referimos a toda la infraestructura de red que hace parte del core o la infraestructura base del negocio, que debe ser, justamente, monitoreada y protegida de agentes malintencionados de entes externos. Al referirnos a SOC, hablamos de toda la infraestructura enfocada a las aplicaciones como por ejemplo el correo corporativo, los servidores donde alojan aplicaciones y datos, los cuales requieren de una seguridad que debe ser validada e implementada para prever amenazas”, explica Héctor Meza, Smart Solutions Director en Impresistem.
Solución de valor para proteger el recurso más valioso, los datos
La magnitud de datos sensibles que se generan en las compañías, son impresionantes. Por ello, el cuidado de estos datos es imprescindible para cualquier empresa.
IMOC, busca ofrecer a los canales el servicio para que sea incluido en sus portafolios y con ello, que el usuario final pueda acceder a los mismos. “Trabajamos estos servicios de manera integrada, para evitar amenazas como el malware, interrupción de los servicios, denegación del servicio y así mismo la Ingeniería Social como el phishing para generar ventanas y acceder más agresivamente a la información” afirma Meza.
Además de tener soluciones informáticas diseñadas para evitar estas amenazas, el recurso humano experto es imprescindible. Pues son quienes identifican y traducen estas transacciones que recopilan los agentes para identificar comportamientos anómalos, lo que permite identificar dónde se intentó hacer un ataque, cuáles fueron fallidos y en cuáles hay que generar soluciones, esto de manera preventiva.
Modelos Híbridos, aptos para IMOC
Con la migración de la información a modelos híbridos a raíz de la pandemia, las soluciones tecnológicas han tenido que actualizar sus funciones para poder funcionar en ambos espacios, on premise y en nube.
Por ello, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, ha diseñado este servicio para apoyar en temas de seguridad a las empresas, pues no basta con un antivirus o un firewall para controlar accesos no autorizados para evitar ataques, sino generar, de manera preventiva, accesos autorizados y revisión constante de la seguridad de los datos.
Ante esta realidad, el sector tecnológico ya ha avanzado en el diseño de soluciones que le permiten a las organizaciones anticipar y dar respuesta a eventualidades que comprometan los datos. Una de estas es IMOC, el Impresistem Operation Center, que es la unión de los servicios de NOC - Network Operation Center y SOC- Security Operation Center, que busca salvaguardar la información a través del monitoreo proactivo para detectar de manera oportuna las vulnerabilidades a las que se enfrentan día a día.
“Cuando hablamos de NOC, nos referimos a toda la infraestructura de red que hace parte del core o la infraestructura base del negocio, que debe ser, justamente, monitoreada y protegida de agentes malintencionados de entes externos. Al referirnos a SOC, hablamos de toda la infraestructura enfocada a las aplicaciones como por ejemplo el correo corporativo, los servidores donde alojan aplicaciones y datos, los cuales requieren de una seguridad que debe ser validada e implementada para prever amenazas”, explica Héctor Meza, Smart Solutions Director en Impresistem.
Solución de valor para proteger el recurso más valioso, los datos
La magnitud de datos sensibles que se generan en las compañías, son impresionantes. Por ello, el cuidado de estos datos es imprescindible para cualquier empresa.
IMOC, busca ofrecer a los canales el servicio para que sea incluido en sus portafolios y con ello, que el usuario final pueda acceder a los mismos. “Trabajamos estos servicios de manera integrada, para evitar amenazas como el malware, interrupción de los servicios, denegación del servicio y así mismo la Ingeniería Social como el phishing para generar ventanas y acceder más agresivamente a la información” afirma Meza.
Además de tener soluciones informáticas diseñadas para evitar estas amenazas, el recurso humano experto es imprescindible. Pues son quienes identifican y traducen estas transacciones que recopilan los agentes para identificar comportamientos anómalos, lo que permite identificar dónde se intentó hacer un ataque, cuáles fueron fallidos y en cuáles hay que generar soluciones, esto de manera preventiva.
Modelos Híbridos, aptos para IMOC
Con la migración de la información a modelos híbridos a raíz de la pandemia, las soluciones tecnológicas han tenido que actualizar sus funciones para poder funcionar en ambos espacios, on premise y en nube.
Por ello, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, ha diseñado este servicio para apoyar en temas de seguridad a las empresas, pues no basta con un antivirus o un firewall para controlar accesos no autorizados para evitar ataques, sino generar, de manera preventiva, accesos autorizados y revisión constante de la seguridad de los datos.
¿Cómo prevenir el fraude financiero en la temporada decembrina?
Publicación: Diciembre 7/ 2021
En esta época decembrina y tras las jornadas de Día sin IVA que se han desarrollado en el país, los delitos cibernéticos tienden a incrementarse. De acuerdo con datos de TransUnion en Colombia en los últimos tres meses, el porcentaje de intentos de fraude en todas las industrias aumentó 61%, siendo los servicios financieros la industria más afectada con 24% de aumento en los intentos de fraude. Por esto es fundamental que las instituciones integren sistemas que sean cada vez más efectivos y que las personas conozcan las modalidades de fraude para que estén alerta ante cualquier irregularidad.
Los tipos de fraude más comunes son el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, Ingeniería social en Cajeros automáticos y las aplicaciones falsificadas.
Por esto, Red Hat, compañía líder en soluciones de código abierto, comparte los aspectos a tener en cuenta en cuanto a la seguridad y así evitar ser víctima de fraudes informáticos o robo de identidad.
· Protección de la información
El fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, Gerente General de Red Hat Colombia.
Además, a nivel empresarial la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.
· Autenticación de factores múltiples
El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad.
“El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.
· Distribución y almacenamiento de datos
Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos.
“Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.
Los tipos de fraude más comunes son el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, Ingeniería social en Cajeros automáticos y las aplicaciones falsificadas.
Por esto, Red Hat, compañía líder en soluciones de código abierto, comparte los aspectos a tener en cuenta en cuanto a la seguridad y así evitar ser víctima de fraudes informáticos o robo de identidad.
· Protección de la información
El fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, Gerente General de Red Hat Colombia.
Además, a nivel empresarial la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.
· Autenticación de factores múltiples
El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad.
“El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.
· Distribución y almacenamiento de datos
Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos.
“Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.
Examinando las actividades modernas de ransomware durante el tercer trimestre de 2021
Publicación: Diciembre 6/ 2021
Los operadores modernos de ransomware estuvieron bastante activos en el tercer trimestre de 2021, específicamente los distribuidores de la familia de ransomware REvil (también conocida como Sodinokibi). A principios de julio, se informó que los actores maliciosos explotaron las vulnerabilidades de día cero en el software VSA de la plataforma de administración de TI Kaseya para enviar un script malicioso a los clientes vulnerables. Normalmente dicha plataforma es utilizada para proporcionar actualizaciones a los clientes, por lo que se afirma que VSA fue armado por los actores maliciosos para cargar el ransomware REvil, cuyo propósito es emplear tácticas de doble extorsión para motivar aún más a los objetivos a pagar su rescate.
Así mismo, se ha estado rastreando el grupo de ransomware LockBit, que resurgió con LockBit 2.0 en julio y agosto. Esta versión supuestamente tiene uno de los métodos de cifrado más rápidos y eficientes en la actualidad, por lo que también intenta reclutar a más afiliados prometiendo "millones de dólares" a los miembros de la empresa quienes son blanco fácil para proporcionar credenciales y acceso.
De acuerdo con el reporte desarrollado por Trend Micro, los siguientes datos muestran el panorama de las familias de ransomware, tanto las amenazas heredadas como las más modernas, en el tercer trimestre de 2021, durante el cual se detectaron y bloquearon un total de 3.462.489 amenazas de ransomware en las capas de correo electrónico, archivos y URL.
Las cinco principales detecciones de ransomware por segmento
Las detecciones de REvil alcanzaron su punto máximo en julio y LockBit apareció en agosto y septiembre. Sus objetivos eran grandes empresas, y también pequeñas y medianas empresas (PYMES). Las familias de ransomware heredadas WannaCry y Locky también estuvieron activas en todos los segmentos. WannaCry fue la familia más detectada en el segmento empresarial durante los tres meses, y Locky fue la familia más detectada en el segmento de consumidores. El pico a principios de julio en las detecciones de REvil en organizaciones empresariales, coincidió con los informes sobre el compromiso de Kaseya.
Las tres principales industrias con detecciones de ransomware
Las industrias del gobierno y de la salud fueron consistentemente las dos primeras clasificadas en términos de detecciones de ransomware. Las industrias de telecomunicaciones, manufactura y financiera también fueron fuertemente atacadas en este lapso de tres meses. Hubo un repunte en la actividad de REvil, y se vio que el aumento de la actividad sucedía específicamente en la industria de las telecomunicaciones. Mientras tanto, LockBit se detectó en organizaciones gubernamentales y de salud, y también se vieron detecciones de Clop dentro de la industria de la salud. Clop es una familia de ransomware moderna que cuenta con técnicas de extorsión variadas y progresivamente devastadoras.
Los cinco países principales con detecciones de ransomware
Como se mencionó anteriormente, la actividad del ransomware moderno es más volátil debido a su localización. Esto se ve en el caso de REvil, que alcanzó su punto máximo en julio en los EE. UU. Y prácticamente desapareció en septiembre. La actividad de REvil también disminuyó en otros países, aunque se observaron números bajos de manera constante en Brasil y Japón. Mientras tanto, LockBit apareció en Japón en julio y ganó fuerza. Se observó que alcanzó más objetivos en todo el mundo en septiembre.
Cómo disuadir el ransomware y minimizar su impacto
El ransomware es un peligro persistente para las empresas, especialmente considerando que las herramientas y técnicas utilizadas por los operadores de esta amenaza continúan evolucionando. Las organizaciones pueden mitigar los riesgos del ransomware moderno invirtiendo en soluciones de detección y respuesta de capas cruzadas que puedan anticipar y responder a las actividades, técnicas y movimientos de ransomware antes de que los operadores puedan lanzar un ataque. Una de estas soluciones es la plataforma de ciberseguridad Trend Micro Vision One ™ con Managed XDR, que ayuda a detectar y bloquear componentes de ransomware para detener a los actores de amenazas antes de que filtren datos confidenciales.
Para proteger aún más a las empresas, la detección y respuesta de red (NDR) permite a las organizaciones monitorear el tráfico de red y responder a actividades maliciosas y comportamientos sospechosos en la capa de red y más allá. Además de prevenir ataques de día cero, Trend Micro Network One ofrece telemetría de red crítica a Trend Micro Vision One, lo que permite a los equipos de operaciones de seguridad obtener una imagen más clara de su entorno, acelerando la respuesta y previniendo futuros ataques. Recuerde que la mejor opción siempre será estar bien preparado para prevenir posibles ataques a su infraestructura que tener que reaccionar sobre las pérdidas y el daño ya ocasionado a su organización.
Así mismo, se ha estado rastreando el grupo de ransomware LockBit, que resurgió con LockBit 2.0 en julio y agosto. Esta versión supuestamente tiene uno de los métodos de cifrado más rápidos y eficientes en la actualidad, por lo que también intenta reclutar a más afiliados prometiendo "millones de dólares" a los miembros de la empresa quienes son blanco fácil para proporcionar credenciales y acceso.
De acuerdo con el reporte desarrollado por Trend Micro, los siguientes datos muestran el panorama de las familias de ransomware, tanto las amenazas heredadas como las más modernas, en el tercer trimestre de 2021, durante el cual se detectaron y bloquearon un total de 3.462.489 amenazas de ransomware en las capas de correo electrónico, archivos y URL.
Las cinco principales detecciones de ransomware por segmento
Las detecciones de REvil alcanzaron su punto máximo en julio y LockBit apareció en agosto y septiembre. Sus objetivos eran grandes empresas, y también pequeñas y medianas empresas (PYMES). Las familias de ransomware heredadas WannaCry y Locky también estuvieron activas en todos los segmentos. WannaCry fue la familia más detectada en el segmento empresarial durante los tres meses, y Locky fue la familia más detectada en el segmento de consumidores. El pico a principios de julio en las detecciones de REvil en organizaciones empresariales, coincidió con los informes sobre el compromiso de Kaseya.
Las tres principales industrias con detecciones de ransomware
Las industrias del gobierno y de la salud fueron consistentemente las dos primeras clasificadas en términos de detecciones de ransomware. Las industrias de telecomunicaciones, manufactura y financiera también fueron fuertemente atacadas en este lapso de tres meses. Hubo un repunte en la actividad de REvil, y se vio que el aumento de la actividad sucedía específicamente en la industria de las telecomunicaciones. Mientras tanto, LockBit se detectó en organizaciones gubernamentales y de salud, y también se vieron detecciones de Clop dentro de la industria de la salud. Clop es una familia de ransomware moderna que cuenta con técnicas de extorsión variadas y progresivamente devastadoras.
Los cinco países principales con detecciones de ransomware
Como se mencionó anteriormente, la actividad del ransomware moderno es más volátil debido a su localización. Esto se ve en el caso de REvil, que alcanzó su punto máximo en julio en los EE. UU. Y prácticamente desapareció en septiembre. La actividad de REvil también disminuyó en otros países, aunque se observaron números bajos de manera constante en Brasil y Japón. Mientras tanto, LockBit apareció en Japón en julio y ganó fuerza. Se observó que alcanzó más objetivos en todo el mundo en septiembre.
Cómo disuadir el ransomware y minimizar su impacto
El ransomware es un peligro persistente para las empresas, especialmente considerando que las herramientas y técnicas utilizadas por los operadores de esta amenaza continúan evolucionando. Las organizaciones pueden mitigar los riesgos del ransomware moderno invirtiendo en soluciones de detección y respuesta de capas cruzadas que puedan anticipar y responder a las actividades, técnicas y movimientos de ransomware antes de que los operadores puedan lanzar un ataque. Una de estas soluciones es la plataforma de ciberseguridad Trend Micro Vision One ™ con Managed XDR, que ayuda a detectar y bloquear componentes de ransomware para detener a los actores de amenazas antes de que filtren datos confidenciales.
Para proteger aún más a las empresas, la detección y respuesta de red (NDR) permite a las organizaciones monitorear el tráfico de red y responder a actividades maliciosas y comportamientos sospechosos en la capa de red y más allá. Además de prevenir ataques de día cero, Trend Micro Network One ofrece telemetría de red crítica a Trend Micro Vision One, lo que permite a los equipos de operaciones de seguridad obtener una imagen más clara de su entorno, acelerando la respuesta y previniendo futuros ataques. Recuerde que la mejor opción siempre será estar bien preparado para prevenir posibles ataques a su infraestructura que tener que reaccionar sobre las pérdidas y el daño ya ocasionado a su organización.
4 mitos y verdades de la seguridad de la información
Publicación: Noviembre 30/ 2021
La seguridad de la información es un tema que cada día nos atañe, y que sin importar la industria, puede ser vulnerada. Los datos sensibles que se generan en las empresas como datos personales, pagos de nómina, o contraseñas de aplicaciones, plataformas de banca digital, entre otros pueden ser afectados desde cualquier lugar.
Según la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), las cifras han ido aumentando con respecto al año anterior, pues entre enero y mayo del presente año se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad frente a las 5.107 del mismo periodo del 2020, lo que reflejó un aumento del 36 % en los casos.
El malware o software malicioso que aparece a través de correos o mensajes se combate a través de la adquisición de herramientas para garantizar la seguridad de la información, debe contar con una persona que esté capacitada para interpretar los datos que la herramienta va generando a medida que se pone en práctica. “las vulnerabilidades siempre van a estar latentes, hay que hablar de seguridad de manera constante, esto no es un tema que se hace una sola vez, debe ser continuo, además habrá que habilitar extensiones de seguridad que eviten cuentas maliciosas que buscan el robo de datos sensibles”, explica Héctor Meza, Smart Solution Director en Impresistem.
El usuario final es el factor más crítico de la cadena de seguridad, ya que, normalmente, es a quien le realizan phishing, por medio de llamadas de engaño para adquirir claves, correos maliciosos que abren o mensajes que llegan al celular por medio de mensajes de texto o redes sociales.
En el marco del día mundial de la Seguridad de la Información, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, presenta 4 mitos y realidades de la seguridad de los datos.
Mito #1: Manejo adecuado de contraseñas
FALSO
Las personas aseguran tener un uso adecuado de contraseñas, pero no lo es en la práctica. La realidad es que el cambio de las mismas se hace de vez en cuando, y en otros casos utilizan la misma para todas sus cuentas: correo electrónico, redes sociales, correos corporativos, accesos a plataformas, entre otros, lo cual genera que la ventana hacia la vulnerabilidad de los datos sea cada vez más amplia.
Mito #2: Tener antivirus como única solución de seguridad
FALSO
Tener un antivirus o un firewall no es la única solución más segura para contrarrestar situaciones de riesgo de la información. Por el contrario, es uno de los sistemas más vulnerables y fáciles de atacar y acceder a los datos sensibles. Los antivirus no son infalibles, pueden ser infiltrados por correos maliciosos y crear ventanas emergentes de acceso.
Mito #3: Todos los ataques vienen de afuera
FALSO
Las empresas y el usuario final tienden a suponer que los ataques siempre vienen de lugares externos. No necesariamente los ataques provienen de fuera de las organizaciones, para ello, es necesario garantizar, mediante estrictos protocolos de contratación, que el personal que va a ingresar a la compañía no tenga la intención de apoderarse de datos sensibles. Así como asegurar que ninguna persona diferente a nosotros haga uso de los dispositivos donde tenemos ancladas cuentas personales.
Mito #4: Las soluciones de ciberseguridad son muy caras
VERDAD
Este es el mito más común que se conoce tanto en empresas, como en usuarios finales, y es que las herramientas suelen tener costos elevados si no se cuenta con personal de apoyo que complementa el servicio con interpretación correcta de los datos que se generan. La verdad es que, empresas como Impresistem, brindan un paquete completo que incluye el recurso humano especializado para identificar las posibles amenazas, además de la adquisición de las soluciones de seguridad.
“Para derribar estos mitos, es necesario que se acompañen de políticas para el cuidado de la seguridad de la información como generar controles de acceso definidos, definir una clara política de contraseñas, realizar una verificación de accesos de seguridad, identificar un correcto monitoreo de trazabilidad, y tener una actividad proactiva de seguridad”, define el Smart Solutions Director de Impresistem.
Según la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), las cifras han ido aumentando con respecto al año anterior, pues entre enero y mayo del presente año se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad frente a las 5.107 del mismo periodo del 2020, lo que reflejó un aumento del 36 % en los casos.
El malware o software malicioso que aparece a través de correos o mensajes se combate a través de la adquisición de herramientas para garantizar la seguridad de la información, debe contar con una persona que esté capacitada para interpretar los datos que la herramienta va generando a medida que se pone en práctica. “las vulnerabilidades siempre van a estar latentes, hay que hablar de seguridad de manera constante, esto no es un tema que se hace una sola vez, debe ser continuo, además habrá que habilitar extensiones de seguridad que eviten cuentas maliciosas que buscan el robo de datos sensibles”, explica Héctor Meza, Smart Solution Director en Impresistem.
El usuario final es el factor más crítico de la cadena de seguridad, ya que, normalmente, es a quien le realizan phishing, por medio de llamadas de engaño para adquirir claves, correos maliciosos que abren o mensajes que llegan al celular por medio de mensajes de texto o redes sociales.
En el marco del día mundial de la Seguridad de la Información, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, presenta 4 mitos y realidades de la seguridad de los datos.
Mito #1: Manejo adecuado de contraseñas
FALSO
Las personas aseguran tener un uso adecuado de contraseñas, pero no lo es en la práctica. La realidad es que el cambio de las mismas se hace de vez en cuando, y en otros casos utilizan la misma para todas sus cuentas: correo electrónico, redes sociales, correos corporativos, accesos a plataformas, entre otros, lo cual genera que la ventana hacia la vulnerabilidad de los datos sea cada vez más amplia.
Mito #2: Tener antivirus como única solución de seguridad
FALSO
Tener un antivirus o un firewall no es la única solución más segura para contrarrestar situaciones de riesgo de la información. Por el contrario, es uno de los sistemas más vulnerables y fáciles de atacar y acceder a los datos sensibles. Los antivirus no son infalibles, pueden ser infiltrados por correos maliciosos y crear ventanas emergentes de acceso.
Mito #3: Todos los ataques vienen de afuera
FALSO
Las empresas y el usuario final tienden a suponer que los ataques siempre vienen de lugares externos. No necesariamente los ataques provienen de fuera de las organizaciones, para ello, es necesario garantizar, mediante estrictos protocolos de contratación, que el personal que va a ingresar a la compañía no tenga la intención de apoderarse de datos sensibles. Así como asegurar que ninguna persona diferente a nosotros haga uso de los dispositivos donde tenemos ancladas cuentas personales.
Mito #4: Las soluciones de ciberseguridad son muy caras
VERDAD
Este es el mito más común que se conoce tanto en empresas, como en usuarios finales, y es que las herramientas suelen tener costos elevados si no se cuenta con personal de apoyo que complementa el servicio con interpretación correcta de los datos que se generan. La verdad es que, empresas como Impresistem, brindan un paquete completo que incluye el recurso humano especializado para identificar las posibles amenazas, además de la adquisición de las soluciones de seguridad.
“Para derribar estos mitos, es necesario que se acompañen de políticas para el cuidado de la seguridad de la información como generar controles de acceso definidos, definir una clara política de contraseñas, realizar una verificación de accesos de seguridad, identificar un correcto monitoreo de trazabilidad, y tener una actividad proactiva de seguridad”, define el Smart Solutions Director de Impresistem.
Regalos por el BlackFriday de Amazon: nuevo engaño que circula en WhatsApp
Publicación: Noviembre 26/ 2021
ESET, compañía líder en detección proactiva de amenazas, advierte sobre una nueva estafa que circula a través de WhatsApp. En la misma, estafadores aprovechan el inicio de la temporada de compras de fin de año y suplantan la identidad de Amazon para hacerle creer a los usuarios que la compañía está regalando 5.000 productos como parte de la celebración del BlackFriday. El objetivo es convencer a los usuarios que descarguen una aplicación de dudosa reputación.
“Como suele ocurrir con este tipo de engaños vía WhatsApp acerca de supuestos premios o regalos, los mensajes suelen provenir de contactos que han sido engañados previamente, por lo que es importante estar al tanto para evitar que la estafa siga circulando.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
“Como suele ocurrir con este tipo de engaños vía WhatsApp acerca de supuestos premios o regalos, los mensajes suelen provenir de contactos que han sido engañados previamente, por lo que es importante estar al tanto para evitar que la estafa siga circulando.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
La campaña consiste en completar ciertos pasos, como responder un cuestionario, para obtener el supuesto regalo. En otra de las etapas, la potencial víctima debe compartir el mensaje entre sus contactos para poder avanzar. Esta es la principal razón por la cual el mensaje puede llegar por parte de un contacto conocido.
Otra característica de este tipo de campañas, según ESET, es el uso de elementos apócrifos para convencer al usuario de que se trata de una actividad legítima. Estos pueden ser comentarios de supuestos participantes que ya han obtenido el premio, así como aparentes perfiles y reacciones a los comentarios.
Luego de compartir el mensaje entre los contactos, el engaño busca llevar adelante acciones como la descarga e instalación de una aplicación. Desde ESET comentan que este tipo de campañas se han diversificado para comprometer la información y el dispositivo del usuario, ya sea a través de la suscripción a servicios SMS Premium, robo de información, o la instalación de aplicaciones de dudosa reputación y actividad.
“Tal como mencionamos en nuestra reciente publicación sobre Tendencias 2022, venimos analizando y reportando este tipo de estafas desde hace ya bastante tiempo y su frecuencia no se detiene. Utilizando diversas temáticas focalizadas a cada país y también masivas, como en este caso el BlackFriday, los operadores detrás de estas campañas utilizan el nombre y la imagen de reconocidas marcas para constantemente hacer circular nuevos fraudes.”, agrega Mendoza de ESET.
Los criminales ya no solo utilizan el correo electrónico para propagar estos engaños, sino que ahora utilizan prácticamente cualquier herramienta que permita la interacción con los usuarios, principalmente aplicaciones de mensajería y chats.
ESET comparte las siguientes recomendaciones de seguridad para evitar este tipo de fraudes:
Los criminales ya no solo utilizan el correo electrónico para propagar estos engaños, sino que ahora utilizan prácticamente cualquier herramienta que permita la interacción con los usuarios, principalmente aplicaciones de mensajería y chats.
ESET comparte las siguientes recomendaciones de seguridad para evitar este tipo de fraudes:
- Hacer caso omiso a este tipo de mensajes, incluso si provienen de contactos de confianza, ya que como se mencionó antes, es muy probable que el remitente también haya sido engañado.
- Eliminar este tipo de mensajes sin interactuar con ellos, ya que por un lado el usuario evita convertirse en víctima y al mismo tiempo rompe con la cadena de distribución de la amenaza.
- Contar en sus dispositivos con una solución de seguridad debidamente configurada y actualizada en el dispositivo, que permita identificar y bloquear los sitios falsos utilizados por estas campañas fraudulentas, así como posibles aplicaciones maliciosas que puedan ser descargadas al dispositivo.
Pronus Control alerta a clientes y entidades financieras sobre el riesgo de suplantación
Publicación: Noviembre 25/ 2021
Mientras los colombianos no salen del asombro por el aumento de crímenes en modalidades de robo, asalto y actos delincuenciales tanto en la calle como en establecimientos públicos, otra preocupante amenaza se cierne sobre los intereses de personas y entidades financieras en cuanto a la seguridad de sus recursos. Se trata de la suplantación de identidad, un fenómeno que los puede estar afectando, incluso, mientras descansan plácidamente.
Precisamente, el último reporte sobre este fenómeno delictivo presentado por la Dijin de la Policía Nacional, muestra que solo en 2020, el año más duro de la pandemia de Covid en el país, el delito de suplantación de identidad se disparó 409% en Colombia en términos generales.
De acuerdo con el experto Camilo Zea, CEO de Pronus, compañía pionera en el sector Fintech y herramientas para la gestión del riesgo financiero, la suplantación se está expandiendo y sofisticando a tal nivel, afectando seriamente a distintas entidades del sistema financiero.
Camilo Zea indica que, por ejemplo, los sistemas tradicionales de vinculación al sistema financiero no son capaces de contener la avalancha de modalidades de fraude. “Y al tiempo que se fortalecen las inversiones en ciberseguridad para contener la intrusión, lo que pudiera estar ocurriendo es que se aseguran muy bien las ventanas, pero se está dejando la puerta abierta de par en par a quienes cometen actos ilegales”, enfatiza.
Además, recalca que tampoco es un dato menor que, coincidencialmente con la pandemia de covid, mientras en el mundo la suplantación digital creció a una tasa de 149%, en Colombia se disparó a 243%, según lo revela una investigación de TransUnion, compañía global de soluciones de información económica y financiera, lo que en opinión del CEO de Pronus, debe considerarse como un fuerte campanazo de alerta sobre lo que viene ocurriendo en materia de gestión del riesgo en las operaciones financieras. En otras palabras, explica, en muy probable que no se estén aplicando adecuadamente los protocolos de ciberseguridad.
En su concepto, se requieren herramientas de Regtech, como la que su compañía desarrolla desde la división Pronus Control, y que combinan la gestión del riesgo con tecnologías robóticas, en las que se han desarrollado algoritmos que son capaces de analizar un documento tan sencillo como lo es una cédula de ciudadanía desde 40.000 puntos distintos para establecer su autenticidad. “Fraude, riesgos operativos en cualquier proceso, relaciones desequilibradas con un proveedor o un cliente, son otros ejemplos de lo que nuestro equipo y tecnología pueden encontrar”, asegura.
CINCO CLAVES QUE SE DEBEN CONOCER SOBRE CIBERSEGURIDAD
De acuerdo con el CEO de Pronus, por cuenta del auge de la digitalización de los servicios financieros la Superfinanciera ha impartido normas claras para la gestión del riesgo de ciberseguridad en las entidades vigiladas y estándares de seguridad para las pasarelas de pago. A continuación, aspectos importantes que se deben tener en cuenta sobre esta materia:
UNO: la entidad vigilada deberá informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y en los que se vieran afectadas la confidencialidad o integridad de su información, al igual que las medidas adoptadas para solucionar la situación.
DOS: Dentro de los requerimientos que deberán cumplir las entidades vigiladas en materia de ciberseguridad también está la conformación de una unidad que gestione los riesgos de seguridad de la información y la ciberseguridad, la cual debe complementarse con permanentes actualizaciones.
TRES: Las entidades vigiladas deberán establecer una estrategia de comunicación e información para el envío de reportes a las autoridades que hacen parte del modelo nacional de gestión de incidentes cibernéticos.
CUATRO: En cuanto a las pasarelas de pago, es obligatorio cumplir estándares de seguridad para que estas puedan prestar sus servicios a través de las entidades vigiladas por la Superfinanciera (bancos y redes de pago).
CINCO: Es muy importante tener en cuenta que las pasarelas de pago no son entidades vigiladas por la Superintendencia Financiera y prestan servicios de aplicación de comercio electrónico para almacenar, procesar y/o transmitir el pago correspondiente a operaciones de venta en línea.
Precisamente, el último reporte sobre este fenómeno delictivo presentado por la Dijin de la Policía Nacional, muestra que solo en 2020, el año más duro de la pandemia de Covid en el país, el delito de suplantación de identidad se disparó 409% en Colombia en términos generales.
De acuerdo con el experto Camilo Zea, CEO de Pronus, compañía pionera en el sector Fintech y herramientas para la gestión del riesgo financiero, la suplantación se está expandiendo y sofisticando a tal nivel, afectando seriamente a distintas entidades del sistema financiero.
Camilo Zea indica que, por ejemplo, los sistemas tradicionales de vinculación al sistema financiero no son capaces de contener la avalancha de modalidades de fraude. “Y al tiempo que se fortalecen las inversiones en ciberseguridad para contener la intrusión, lo que pudiera estar ocurriendo es que se aseguran muy bien las ventanas, pero se está dejando la puerta abierta de par en par a quienes cometen actos ilegales”, enfatiza.
Además, recalca que tampoco es un dato menor que, coincidencialmente con la pandemia de covid, mientras en el mundo la suplantación digital creció a una tasa de 149%, en Colombia se disparó a 243%, según lo revela una investigación de TransUnion, compañía global de soluciones de información económica y financiera, lo que en opinión del CEO de Pronus, debe considerarse como un fuerte campanazo de alerta sobre lo que viene ocurriendo en materia de gestión del riesgo en las operaciones financieras. En otras palabras, explica, en muy probable que no se estén aplicando adecuadamente los protocolos de ciberseguridad.
En su concepto, se requieren herramientas de Regtech, como la que su compañía desarrolla desde la división Pronus Control, y que combinan la gestión del riesgo con tecnologías robóticas, en las que se han desarrollado algoritmos que son capaces de analizar un documento tan sencillo como lo es una cédula de ciudadanía desde 40.000 puntos distintos para establecer su autenticidad. “Fraude, riesgos operativos en cualquier proceso, relaciones desequilibradas con un proveedor o un cliente, son otros ejemplos de lo que nuestro equipo y tecnología pueden encontrar”, asegura.
CINCO CLAVES QUE SE DEBEN CONOCER SOBRE CIBERSEGURIDAD
De acuerdo con el CEO de Pronus, por cuenta del auge de la digitalización de los servicios financieros la Superfinanciera ha impartido normas claras para la gestión del riesgo de ciberseguridad en las entidades vigiladas y estándares de seguridad para las pasarelas de pago. A continuación, aspectos importantes que se deben tener en cuenta sobre esta materia:
UNO: la entidad vigilada deberá informar a los consumidores financieros sobre los incidentes cibernéticos que se hayan presentado y en los que se vieran afectadas la confidencialidad o integridad de su información, al igual que las medidas adoptadas para solucionar la situación.
DOS: Dentro de los requerimientos que deberán cumplir las entidades vigiladas en materia de ciberseguridad también está la conformación de una unidad que gestione los riesgos de seguridad de la información y la ciberseguridad, la cual debe complementarse con permanentes actualizaciones.
TRES: Las entidades vigiladas deberán establecer una estrategia de comunicación e información para el envío de reportes a las autoridades que hacen parte del modelo nacional de gestión de incidentes cibernéticos.
CUATRO: En cuanto a las pasarelas de pago, es obligatorio cumplir estándares de seguridad para que estas puedan prestar sus servicios a través de las entidades vigiladas por la Superfinanciera (bancos y redes de pago).
CINCO: Es muy importante tener en cuenta que las pasarelas de pago no son entidades vigiladas por la Superintendencia Financiera y prestan servicios de aplicación de comercio electrónico para almacenar, procesar y/o transmitir el pago correspondiente a operaciones de venta en línea.
BlackFriday: recomendaciones para comprar online de forma segura
Publicación: Noviembre 24/ 2021
La temporada de promociones está próxima por lo que también la búsqueda de las mejores ofertas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte sobre el crecimiento que han tenido las compras online y también los fraudes que se aprovechan de esta situación, ya que los cibercriminales no dejan pasar la oportunidad que suponen estas fechas para lanzar campañas maliciosas que buscan desde comprometer los equipos con malware hasta robar datos confidenciales para cometer fraude de identidad o vender la información en la dark web.
“Afortunadamente, los usuarios podemos reducir las posibilidades de caer en estafas o ser víctimas de robo de información, siendo conscientes de que los fraudes estarán circulando. Esto requiere que tengamos una buena dosis de precaución y que reforcemos la seguridad de nuestros dispositivos teniendo presente algunas buenas prácticas de seguridad.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Desde ESET comparten las siguientes recomendaciones para comprar online:
· Conectarse de forma segura: Lo primero que se debe tener presente al realizar compras online es utilizar una conexión a Internet segura. Lo mejor es limitar las compras online a conexiones a Internet seguras y familiares, ya sea los datos móviles o a través de la red Wi-Fi del hogar. Para mantener segura la red hogareña, el primer paso es modificar la configuración de seguridad del router desde su instalación.
Debido a que hay muchos riesgos asociados a las redes Wi-Fi públicas, a la hora de realizar cualquier tipo de operación que implique ingresar datos confidenciales, como información de pago, es preferible evitarlas. Si pese a estas recomendaciones aún se desea comprar conectandose a una red pública, es clave asegurarse de utilizar una red privada virtual (VPN) a la hora de conectarse para proteger el tráfico y hacer las compras de manera segura.
· Asegurar los dispositivos: Como probablemente las compras se realicen desde un smartphone la seguridad debería ser una obviedad. Sin embargo, una cantidad significativa de personas todavía considera que su smartphone es solo un teléfono y no una computadora de bolsillo que se lleva todos los días y que se utiliza para llevar adelante todo tipo de tareas. Dicho esto, muchos subestiman la cantidad de datos personales almacenados en sus dispositivos, que van desde fotos e información personal hasta tarjetas de pago almacenadas en sus billeteras electrónicas que utilizan para pagar sus compras.
Por lo tanto, estos dispositivos también deben estar protegidos. Ahí es donde entra en juego una solución de seguridad de buena reputación, ya que este tipo de tecnologías están muy bien preparadas para proteger los dispositivo contra todo tipo de malware, así como para proteger de actividades maliciosas llevadas a cabo por actores de amenazas, como pueden ser ataques de phishing o envío de enlaces maliciosos. También se debes considerar proteger el dispositivo con pantallas de bloqueo que combinen bloqueo biométrico y frases de contraseña.
· Proteger los pagos: También debe pensar en proteger los métodos de pago que se elija usar a través de una solución de seguridad confiable en el dispositivo. Las soluciones bien equipadas generalmente cuentan con una función de protección para pagos que añade una capa adicional de protección para sus aplicaciones bancarias y de pago. Esto protege de cualquier estafador que intente interceptar la información de pago, ya sea en forma de campañas de phishing u otras amenazas.
Esta función de protección de pagos protegerá tanto las aplicaciones bancarias como las de pago contra aplicaciones maliciosas que puedan haber infectado un dispositivo, y también evitando que reemplacen información o que lean información de la pantalla de una aplicación protegida. Además, gracias a esta función se podrán añadir aplicaciones que el usuario considere que deberían estar protegidas por esta capa adicional de seguridad. Otra característica de seguridad complementaria que debe utilizarse siempre que se trate de un pago es la autenticación en dos pasos, preferiblemente mediante una aplicación de autenticación o un token de seguridad.
· Evitar las estafas: Fechas como BlackFriday o CyberMonday suelen estar llenas de ofertas de todo tipo y es un momento en el cual los compradores están más atentos que nunca a las ofertas. Sin embargo, no se debe perder de vista que también es la época favorita del año para estafadores que confían en que los consumidores bajan la guardia. Sin embargo, una cosa que resiste la prueba del tiempo es la regla que se repite a menudo y que dice: si algo suena demasiado bueno para ser verdad, generalmente no lo es.
Entonces, al cruzar anuncios molestos o sitios repletos de publicidad en forma de pop-up que ofrecen descuentos del 90% para marcas de lujo, probablemente se debería evitarlos. Al hacer clic en ellos, es posible que el usuario sea redirigido a un sitio web falso o en el cual se suplante la identidad de una marca reconocida para intentar recopilar se información confidencial, incluidos los datos de pago, o que lleve a descargar malware en el dispositivo. De cualquier manera, el único que obtendrá una ganga será el estafador. Para evitar ser víctima de este tipo de estafas, la mejor opción es limitarte a tiendas legítimas y plataformas autorizadas en las que se pueda confiar.
En conclusión, desde ESET recomienda que mientras se busca la mejor oferta se permanezca alerta en y no bajar la guardia. Prestar atención a las señales más comunes que permiten identificar que estamos ante una estafa, como anuncios mal escritos y tiendas dudosas que pueden parecer reales a primera vista, pero que una vez que son examinadas con detenimiento se puede dar cuenta que son falsas.
“Y no olvides aplicar otras prácticas fundamentales de lo que se conoce como higiene cibernética, como mantener tu dispositivo y sistemas operativos actualizados con los últimos parches de seguridad, tener tus dispositivos protegidos con funciones de seguridad integradas y software de seguridad, utilizar frases de contraseñas y habilitar la autenticación en dos pasos. Todo esto podría hacer que la temporada de compras sea más segura y agradable y que reduzcas considerablemente las posibilidades de sufrir un dolor de cabeza provocado por una estafa.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Hasta 26 de noviembre ESET acerca “hasta 50% OFF en sus soluciones hogareñas” en Colombia, Chile, Perú y Argentina. Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: https://www.eset.com/co/hogar
“Afortunadamente, los usuarios podemos reducir las posibilidades de caer en estafas o ser víctimas de robo de información, siendo conscientes de que los fraudes estarán circulando. Esto requiere que tengamos una buena dosis de precaución y que reforcemos la seguridad de nuestros dispositivos teniendo presente algunas buenas prácticas de seguridad.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Desde ESET comparten las siguientes recomendaciones para comprar online:
· Conectarse de forma segura: Lo primero que se debe tener presente al realizar compras online es utilizar una conexión a Internet segura. Lo mejor es limitar las compras online a conexiones a Internet seguras y familiares, ya sea los datos móviles o a través de la red Wi-Fi del hogar. Para mantener segura la red hogareña, el primer paso es modificar la configuración de seguridad del router desde su instalación.
Debido a que hay muchos riesgos asociados a las redes Wi-Fi públicas, a la hora de realizar cualquier tipo de operación que implique ingresar datos confidenciales, como información de pago, es preferible evitarlas. Si pese a estas recomendaciones aún se desea comprar conectandose a una red pública, es clave asegurarse de utilizar una red privada virtual (VPN) a la hora de conectarse para proteger el tráfico y hacer las compras de manera segura.
· Asegurar los dispositivos: Como probablemente las compras se realicen desde un smartphone la seguridad debería ser una obviedad. Sin embargo, una cantidad significativa de personas todavía considera que su smartphone es solo un teléfono y no una computadora de bolsillo que se lleva todos los días y que se utiliza para llevar adelante todo tipo de tareas. Dicho esto, muchos subestiman la cantidad de datos personales almacenados en sus dispositivos, que van desde fotos e información personal hasta tarjetas de pago almacenadas en sus billeteras electrónicas que utilizan para pagar sus compras.
Por lo tanto, estos dispositivos también deben estar protegidos. Ahí es donde entra en juego una solución de seguridad de buena reputación, ya que este tipo de tecnologías están muy bien preparadas para proteger los dispositivo contra todo tipo de malware, así como para proteger de actividades maliciosas llevadas a cabo por actores de amenazas, como pueden ser ataques de phishing o envío de enlaces maliciosos. También se debes considerar proteger el dispositivo con pantallas de bloqueo que combinen bloqueo biométrico y frases de contraseña.
· Proteger los pagos: También debe pensar en proteger los métodos de pago que se elija usar a través de una solución de seguridad confiable en el dispositivo. Las soluciones bien equipadas generalmente cuentan con una función de protección para pagos que añade una capa adicional de protección para sus aplicaciones bancarias y de pago. Esto protege de cualquier estafador que intente interceptar la información de pago, ya sea en forma de campañas de phishing u otras amenazas.
Esta función de protección de pagos protegerá tanto las aplicaciones bancarias como las de pago contra aplicaciones maliciosas que puedan haber infectado un dispositivo, y también evitando que reemplacen información o que lean información de la pantalla de una aplicación protegida. Además, gracias a esta función se podrán añadir aplicaciones que el usuario considere que deberían estar protegidas por esta capa adicional de seguridad. Otra característica de seguridad complementaria que debe utilizarse siempre que se trate de un pago es la autenticación en dos pasos, preferiblemente mediante una aplicación de autenticación o un token de seguridad.
· Evitar las estafas: Fechas como BlackFriday o CyberMonday suelen estar llenas de ofertas de todo tipo y es un momento en el cual los compradores están más atentos que nunca a las ofertas. Sin embargo, no se debe perder de vista que también es la época favorita del año para estafadores que confían en que los consumidores bajan la guardia. Sin embargo, una cosa que resiste la prueba del tiempo es la regla que se repite a menudo y que dice: si algo suena demasiado bueno para ser verdad, generalmente no lo es.
Entonces, al cruzar anuncios molestos o sitios repletos de publicidad en forma de pop-up que ofrecen descuentos del 90% para marcas de lujo, probablemente se debería evitarlos. Al hacer clic en ellos, es posible que el usuario sea redirigido a un sitio web falso o en el cual se suplante la identidad de una marca reconocida para intentar recopilar se información confidencial, incluidos los datos de pago, o que lleve a descargar malware en el dispositivo. De cualquier manera, el único que obtendrá una ganga será el estafador. Para evitar ser víctima de este tipo de estafas, la mejor opción es limitarte a tiendas legítimas y plataformas autorizadas en las que se pueda confiar.
En conclusión, desde ESET recomienda que mientras se busca la mejor oferta se permanezca alerta en y no bajar la guardia. Prestar atención a las señales más comunes que permiten identificar que estamos ante una estafa, como anuncios mal escritos y tiendas dudosas que pueden parecer reales a primera vista, pero que una vez que son examinadas con detenimiento se puede dar cuenta que son falsas.
“Y no olvides aplicar otras prácticas fundamentales de lo que se conoce como higiene cibernética, como mantener tu dispositivo y sistemas operativos actualizados con los últimos parches de seguridad, tener tus dispositivos protegidos con funciones de seguridad integradas y software de seguridad, utilizar frases de contraseñas y habilitar la autenticación en dos pasos. Todo esto podría hacer que la temporada de compras sea más segura y agradable y que reduzcas considerablemente las posibilidades de sufrir un dolor de cabeza provocado por una estafa.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Hasta 26 de noviembre ESET acerca “hasta 50% OFF en sus soluciones hogareñas” en Colombia, Chile, Perú y Argentina. Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: https://www.eset.com/co/hogar
¿Cómo detener la pérdida de datos personales a manos de ciberdelincuentes?
Publicación: Noviembre 23/ 2021
Nuestras vidas son cada vez más digitales. Compramos, socializamos, nos comunicamos, vemos televisión y jugamos juegos en línea, todo desde la comodidad de nuestra computadora, portátil o desde un dispositivo móvil. Pero para acceder a la mayoría de estos servicios necesitamos entregar algunos de nuestros datos personales, ya sea solo nuestro nombre y dirección de correo electrónico o información más confidencial como el número de identificación y los números de tarjetas de crédito, este intercambio de información de identificación personal (PII) nos expone a un gran riesgo. ¿Por qué? Porque los hackers están buscando formas de robar esta información y monetizarla.
Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.
¿Qué está en riesgo?
Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.
Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.
La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas.
Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:
¿Cómo lo roban?
Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:
La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:
Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo.
Por ende, los consumidores deben tomar medidas urgentes para proteger su identidad y datos financieros de los atacantes en línea. Es por eso que Trend Micro ha producido esta guía, para ayudarlo a identificar dónde se almacenan sus datos más confidenciales, cómo los atacantes podrían intentar robarlos y cómo protegerlos de la mejor manera.
¿Qué está en riesgo?
Los hackers están afuera para ganar dinero, y aunque pueden hacerlo a través de extorsiones en línea y el ransomware, lo más común es hacerlo mediante el robo de datos. Una vez obtienen su PII y detalles financieros, las venden a sitios web oscuros para que los estafadores los utilicen en el fraude de identidad, también podrían usar los registros bancarios para secuestrar su cuenta y vaciarla, al igual que adquirir nuevas tarjetas de crédito a su nombre y acumular enormes deudas.
Como se ha mencionado, los ciberdelincuentes están buscando tantos PII como puedan, cuanta más información tienen, más fácil es para ellos unir una versión convincente de su identidad para engañar a las organizaciones con las que interactúa en línea. Pueden abarcar desde nombres, direcciones y fechas de nacimiento en un extremo hasta detalles más serios, como números de identificación, detalles de cuentas bancarias, números de tarjetas, entre otros.
La mayor parte de esta información se almacena en las cuentas en línea las cuales están protegidas por una contraseña, por lo que a menudo se esfuerzan en adivinar o robar los inicios de sesión más importantes. Incluso las cuentas que usted podría pensar que no serían de interés para un ciberdelincuente pueden ser monetizadas.
Si bien es muy probable que su banco le reembolse las pérdidas financieras derivadas del fraude de identidad, existe un gran impacto más allá de esto. El robo de datos en línea y el fraude podría llevar a:
- Gastos para recuperar su identidad
- Angustia emocional
- Puntajes de crédito más bajos
- Tiempo y esfuerzo para denunciar y recuperar dinero: se estima que se requieren un promedio de seis meses y 200 horas de trabajo para recuperar su identidad después de un ataque.
¿Cómo lo roban?
Hay muchas técnicas que los delincuentes tienen a su disposición para robar sus datos y dinero. Se apoyan en una vasta economía cibernética clandestina facilitada por los sitios web oscuros. Por ende, los hackers pueden optar por:
- Dirigirse a usted con una estafa de suplantación de identidad (phishing), falsificando un correo electrónico para que parezca enviado por una empresa oficial (su banco, aseguradora, ISP, etc.)
- Iniciar ataques automatizados, ya sea utilizando sus inicios de sesión de otros sitios que han sido robados, o utilizando herramientas en línea para probar múltiples combinaciones de contraseñas
- Aprovechar las vulnerabilidades en los sitios web que visita para obtener acceso a su cuenta
- Infectar las aplicaciones móviles de apariencia legítima con un malware
- Interceptan sus datos privados enviados a través de Wi-Fi público: por ejemplo, si inicia sesión en su cuenta bancaria en línea en un Wi-Fi público, un ciberdelincuente puede monitorear todo lo que hace.
La buena noticia es que existen múltiples prácticas que usted puede realizar para mantener sus datos seguros y protegidos, así que lo invitamos a implementar las siguientes recomendaciones:
- Use una contraseña larga, sólida y única para cada sitio web y aplicación. Para ayudarlo a hacer esto, use un administrador de contraseñas en línea para almacenar y recuperar estos inicios de sesión cuando sea necesario
- Cambie sus contraseñas de inmediato si un proveedor le informa que su cuenta pudo haber sido violada
- Use autenticación de dos factores o multifactor si está disponible para una mayor seguridad
- Solo ingrese PII en los sitios que comienzan con "HTTPS" en la barra de direcciones
- No haga clic en los enlaces, ni abra archivos adjuntos en correos electrónicos o mensajes no solicitados
- Tenga cuidado al compartir datos personales y financieros en las redes sociales
- Sólo descargue aplicaciones de tiendas de aplicaciones oficiales como Apple Store o Google Play
- No acceda a ninguna cuenta confidencial (banca, correo electrónico, etc.) en una red Wi-Fi pública sin usar una VPN
- Invierta en un buen antivirus para todas sus PC y dispositivos móviles. Debe incluir anti-phishing y anti-spam
- Mantenga todos los sistemas operativos y aplicaciones en las últimas versiones
- Controle sus transacciones financieras para que pueda detectar rápidamente si un estafador de identidad lo ha suplantado.
Si bien actualmente las empresas y los consumidores son más conscientes de las consecuencias que trae consigo una violación de datos, se debe seguir reforzando la seguridad de nuestra información tanto personal como empresarial para evitar caer en las manos de los ciberdelincuentes quienes continúan explorando y creando diferentes métodos para cumplir su objetivo.
ESET adelanta hacía donde evolucionan las amenazas y los desafíos de la ciberseguridad
Publicación: Noviembre 18 / 2021
Cuando el mundo entero tuvo que quedarse en casa en el 2020, la mayoría empresas debieron implementar el teletrabajo y se enfocaron en brindar soluciones a sus empleados para que puedan realizar sus tareas mediante herramientas en línea. Este modelo de trabajo -nuevo para muchos- resultó muy eficaz, ya que los empleados encontraron en esta modalidad un mayor equilibrio entre la vida personal y laboral al ahorrar tiempo y dinero en desplazarse a una oficina. Además, muchos gerentes se sorprendieron al ver no solo que la productividad no se desplomó, sino que en muchos casos aumentó. Frente a esta ¨nueva¨ normalidad, ESET, compañía líder en detección proactiva de amenazas, adelanta qué esperar en los próximos meses en ciberseguridad.
Según una encuesta realizada por ESET, al 70,5% de los trabajadores les preocupa más que antes el tema de la ciberseguridad y el 91% de las empresas han tenido que digitalizar procesos críticos. Sin embargo, el 30% de los encuestados considera que su empresa no está mejor preparada para enfrentar las amenazas actuales. Dentro de las herramientas adoptadas por las empresas, apenas el 30% utilizan soluciones básicas para la protección del acceso remoto, como la autenticación de dos pasos o una conexión VPN y sólo el 52% ha realizado capacitaciones de seguridad a teletrabajadores.
En este contexto, el camino hacía un trabajo ‘híbrido’ está siendo el más transitado. De hecho, el 55,4% de los trabajadores que retorna a la presencialidad lo hace apenas algunos días, pudiendo dividir su semana entre los días que trabaja desde la casa y los que va a la oficina. Si bien es lógico pensar que las organizaciones estarán mejor preparadas de lo que estaban a principios de 2020., muchos líderes empresariales admiten aún no tener claro el alcance del modelo de trabajo híbrido.
Desde ESET advierten que el mayor desafío que presenta el trabajo híbrido es que expande significativamente la superficie de ataque, lo que significa mayor riesgo. Esta complejidad crea las condiciones perfectas para proliferen las amenazas:
Durante los primeros días de la pandemia ESET observó campañas de phishing que fueron reutilizadas de manera masiva con la intención de atraer a usuarios desesperados por las últimas novedades sobre la crisis sanitaria. Los trabajadores remotos también están más expuestos a distracciones en el hogar que pueden llevarlos a hacer clic en enlaces maliciosos. Además, el hecho de estar físicamente solos trabajando hace que las personas se animen a hacer clic en enlaces que probablemente no abrirían si estuvieran trabajando en una oficina con un colega al lado.
Durante el 2020 se detectaron solo en Latinoamérica el doble de correos de phishing que en 2019; y en lo que va de 2021 la cantidad de detecciones volvió a duplicarse con respecto a 2020. Además, en 2021 van detectados más de 2.1 millones archivos únicos relacionados con campañas de phishing, 31% más que en 2020 y 132% más que en 2019.
Según una encuesta realizada por ESET, al 70,5% de los trabajadores les preocupa más que antes el tema de la ciberseguridad y el 91% de las empresas han tenido que digitalizar procesos críticos. Sin embargo, el 30% de los encuestados considera que su empresa no está mejor preparada para enfrentar las amenazas actuales. Dentro de las herramientas adoptadas por las empresas, apenas el 30% utilizan soluciones básicas para la protección del acceso remoto, como la autenticación de dos pasos o una conexión VPN y sólo el 52% ha realizado capacitaciones de seguridad a teletrabajadores.
En este contexto, el camino hacía un trabajo ‘híbrido’ está siendo el más transitado. De hecho, el 55,4% de los trabajadores que retorna a la presencialidad lo hace apenas algunos días, pudiendo dividir su semana entre los días que trabaja desde la casa y los que va a la oficina. Si bien es lógico pensar que las organizaciones estarán mejor preparadas de lo que estaban a principios de 2020., muchos líderes empresariales admiten aún no tener claro el alcance del modelo de trabajo híbrido.
Desde ESET advierten que el mayor desafío que presenta el trabajo híbrido es que expande significativamente la superficie de ataque, lo que significa mayor riesgo. Esta complejidad crea las condiciones perfectas para proliferen las amenazas:
- La migración a la nube y la adopción de software e infraestructura como servicio proporciona a los cibercriminales más oportunidades a las que apuntar en forma de cuentas y sistemas mal configurados, contraseñas débiles y vulnerabilidades.
- Los usuarios remotos ya no trabajarán únicamente desde sus casas sino que podrás recurrir a bares y lugares públicos, por lo que se estarán conectando desde redes inseguras y llevando sus equipos de aquí para allá.
- Muchas empresas han pasado de espacios de oficina propios a espacios compartidos de ‘coworking’, en los que ya no existe un perímetro de acceso físico controlado, sino que muchas personas pueden tener acceso al espacio de trabajo, a los dispositivos, la red y a los usuarios.
Durante los primeros días de la pandemia ESET observó campañas de phishing que fueron reutilizadas de manera masiva con la intención de atraer a usuarios desesperados por las últimas novedades sobre la crisis sanitaria. Los trabajadores remotos también están más expuestos a distracciones en el hogar que pueden llevarlos a hacer clic en enlaces maliciosos. Además, el hecho de estar físicamente solos trabajando hace que las personas se animen a hacer clic en enlaces que probablemente no abrirían si estuvieran trabajando en una oficina con un colega al lado.
Durante el 2020 se detectaron solo en Latinoamérica el doble de correos de phishing que en 2019; y en lo que va de 2021 la cantidad de detecciones volvió a duplicarse con respecto a 2020. Además, en 2021 van detectados más de 2.1 millones archivos únicos relacionados con campañas de phishing, 31% más que en 2020 y 132% más que en 2019.
“Además de los correos electrónicos, muchos engaños y amenazas se propagan a través de WhatsApp, ESET identificó una gran variedad de temáticas como ayudas económicas suplantando la identidad de un organismo legítimo, falsos premios en nombre de reconocidas marcas, etc. que han utilizado los atacantes en los últimos meses. Sin embargo, en un futuro muy cercano probablemente empecemos a ver engaños cada vez más avanzados difíciles de detectar, potenciados por el uso de tecnologías de aprendizaje automático.”, asegura Cecilia Pastorino, Investigadora de Seguridad Informática de ESET Latinoamérica.
Actualmente, el machine learning se está aplicando para conocer los patrones de comportamiento de usuarios y diseñar campañas comerciales utilizando software de ‘IA’ a disposición de todo el mundo. Los cibercriminales, también utilizan esta tecnología para conocer mejor a sus víctimas e identificar el mejor momento en el que realizar un ataque, incluso utilizar aplicaciones de Deep Fakes para suplantar la identidad de empleados de la compañía o imitar la voz de altos mandos de importantes compañías.
Las nuevas tecnologías, especialmente aquellas novedosas y convocantes, son para ESET, sin duda, blanco de engaños. Se destacan los NFTs, también conocidos como tokens no fungibles, que son unidades de datos no intercambiables que se almacenan en la blockchain y convierten ítems digitales en únicos e irrepetibles, transformándolos en elementos de valor que pueden comercializarse. El volumen de venta de estos artículos pasó de más de US$ 15.289 millones a principios de 2020 a más de US$2.021 billones en 2021, a medida que el mercado de NFT siga aumentando los cibercriminales comenzarán a interesarse por ellos. “Pronto estaremos viendo cada vez más estafas asociadas a la compra y venta de estos activos, así como software malicioso que busca obtener estos activos digitales.”, advierte Pastorino.
¿Cuáles son los desafíos tecnológicos?
Trabajo remoto: Una infraestructura que crece y abarca no solo equipos propios sino también servicios en la nube, redes VPNs y cada vez más aplicaciones para comunicarse y acceder a la información, aumentando la cantidad de posibles vulnerabilidades. Durante la pandemia, se descubrieron importantes vulnerabilidades zero day en servicios de VPN, Zoom y otras aplicaciones SaaS que podrían haber permitido a los atacantes tomar el control de manera remota de los dispositivos de los usuarios. La necesidad de acceso remoto potenció el uso de aplicaciones web, lo que hizo que aumenten los ataques a estas plataformas. Además, crecieron los ataques a protocolos de acceso remoto como SMB y RDP, de hecho, ESET reportó un aumento del 768% en los ataques dirigidos al RDP en el tercer trimestre de 2020.
En lo que respecta a Latinoamérica, entre los exploits más detectados en la región se destacan los que explotan vulnerabilidades como CVE-2012-0143, CVE-2017-11882 y CVE-2017-0144, que permiten al atacante tomar control del sistema afectado. Sin embargo, lo que destacan desde ESET es que se trata de vulnerabilidades que son conocidas (desde 2017 e incluso 2012) y que cuentan con los parches de seguridad publicados hace años. La investigadora de ESET, destaca que: “Esto indica la falta de actualizaciones que ocurre en Latinoamérica y que en muchos casos se debe al uso de software obsoleto, mala gestión o, peor aún, la utilización de software pirateado. Sea cual sea la razón, lamentablemente es una tendencia que vemos difícil que se revierta en el corto plazo”.
Ransomware: Es una de las mayores preocupaciones de las empresas de la región. Sin embargo, según datos de la telemetría de ESET el 2021 ha sido el año con menor cantidad de detecciones de ransomware en comparación con los seis años anteriores. Los cibercriminales están cambiando el enfoque de sus ataques y migrando de campañas masivas a operaciones dirigidas a objetivos puntuales. Dado que el ransomware actual ya no solo cifra la información del equipo comprometido, sino que también la roba y exfiltra datos para aumentar la demanda del rescate, es lógico pensar que continuaran apuntando a objetivos concretos que tengan información de valor.
En Latinoamérica, Perú es el país con más cantidad de detecciones de Ransomware, con el 23% de las detecciones de la región. Argentina, por su parte, es el país en el cual se registró el mayor aumento con respecto a la cantidad de familias de ransomware detectadas. Entre el primer y el segundo cuatrimestre de 2021 la cantidad de familias creció un 54% y desde ESET proyectamos un aumento para el fin del 2021 del 43%.
Actualmente, el machine learning se está aplicando para conocer los patrones de comportamiento de usuarios y diseñar campañas comerciales utilizando software de ‘IA’ a disposición de todo el mundo. Los cibercriminales, también utilizan esta tecnología para conocer mejor a sus víctimas e identificar el mejor momento en el que realizar un ataque, incluso utilizar aplicaciones de Deep Fakes para suplantar la identidad de empleados de la compañía o imitar la voz de altos mandos de importantes compañías.
Las nuevas tecnologías, especialmente aquellas novedosas y convocantes, son para ESET, sin duda, blanco de engaños. Se destacan los NFTs, también conocidos como tokens no fungibles, que son unidades de datos no intercambiables que se almacenan en la blockchain y convierten ítems digitales en únicos e irrepetibles, transformándolos en elementos de valor que pueden comercializarse. El volumen de venta de estos artículos pasó de más de US$ 15.289 millones a principios de 2020 a más de US$2.021 billones en 2021, a medida que el mercado de NFT siga aumentando los cibercriminales comenzarán a interesarse por ellos. “Pronto estaremos viendo cada vez más estafas asociadas a la compra y venta de estos activos, así como software malicioso que busca obtener estos activos digitales.”, advierte Pastorino.
¿Cuáles son los desafíos tecnológicos?
Trabajo remoto: Una infraestructura que crece y abarca no solo equipos propios sino también servicios en la nube, redes VPNs y cada vez más aplicaciones para comunicarse y acceder a la información, aumentando la cantidad de posibles vulnerabilidades. Durante la pandemia, se descubrieron importantes vulnerabilidades zero day en servicios de VPN, Zoom y otras aplicaciones SaaS que podrían haber permitido a los atacantes tomar el control de manera remota de los dispositivos de los usuarios. La necesidad de acceso remoto potenció el uso de aplicaciones web, lo que hizo que aumenten los ataques a estas plataformas. Además, crecieron los ataques a protocolos de acceso remoto como SMB y RDP, de hecho, ESET reportó un aumento del 768% en los ataques dirigidos al RDP en el tercer trimestre de 2020.
En lo que respecta a Latinoamérica, entre los exploits más detectados en la región se destacan los que explotan vulnerabilidades como CVE-2012-0143, CVE-2017-11882 y CVE-2017-0144, que permiten al atacante tomar control del sistema afectado. Sin embargo, lo que destacan desde ESET es que se trata de vulnerabilidades que son conocidas (desde 2017 e incluso 2012) y que cuentan con los parches de seguridad publicados hace años. La investigadora de ESET, destaca que: “Esto indica la falta de actualizaciones que ocurre en Latinoamérica y que en muchos casos se debe al uso de software obsoleto, mala gestión o, peor aún, la utilización de software pirateado. Sea cual sea la razón, lamentablemente es una tendencia que vemos difícil que se revierta en el corto plazo”.
Ransomware: Es una de las mayores preocupaciones de las empresas de la región. Sin embargo, según datos de la telemetría de ESET el 2021 ha sido el año con menor cantidad de detecciones de ransomware en comparación con los seis años anteriores. Los cibercriminales están cambiando el enfoque de sus ataques y migrando de campañas masivas a operaciones dirigidas a objetivos puntuales. Dado que el ransomware actual ya no solo cifra la información del equipo comprometido, sino que también la roba y exfiltra datos para aumentar la demanda del rescate, es lógico pensar que continuaran apuntando a objetivos concretos que tengan información de valor.
En Latinoamérica, Perú es el país con más cantidad de detecciones de Ransomware, con el 23% de las detecciones de la región. Argentina, por su parte, es el país en el cual se registró el mayor aumento con respecto a la cantidad de familias de ransomware detectadas. Entre el primer y el segundo cuatrimestre de 2021 la cantidad de familias creció un 54% y desde ESET proyectamos un aumento para el fin del 2021 del 43%.
Ataques de fuerza bruta: Los preferidos por los cibercriminales debido, principalmente, a la gran cantidad de equipos que se han publicado a internet durante la pandemia, especialmente exponiendo servicios como el Escritorio Remoto. Según la telemetría de ESET, las detecciones de ataques de fuerza bruta a clientes RDP ha aumentado exponencialmente desde abril de este año y han crecido un 32% en Latinoamérica durante 2021.
“Esta situación es aún más compleja si consideramos que, según el buscador Shodan, hay más de 11 mil equipos con el puerto 3389 (correspondiente a RDP) publicados a Internet en Argentina. Muchos, incluso, con varios usuarios disponibles para probar diferentes combinaciones de contraseñas. Salvo que se empiecen a adoptar medidas más fuertes de seguridad, como la autenticación de dos pasos, es muy difícil que se revierta esta tendencia en los próximos meses.”, agrega Pastorino de ESET.
Mercado negro:
Desde hace años que el cibercrimen es un negocio millonario, donde los actores maliciosos no solo intercambian información, sino que poseen una amplia red de compraventa de todo tipo de herramientas y servicios maliciosos. Según los datos de la compañía Digital Shadows, luego de analizar alrededor de 150 millones de sitios tanto de redes anónimas como internet tradicional, se encontraron más de 1 millón de mercados de compraventa en la deep web, incluyendo aquellos destinados al comercio de malware, así como el tráfico de productos ilegales. También identificaron más de 20 millones de foros de intercambio de información, tácticas y metodologías del mundo del cibercrimen, en la internet profunda y superficial. Por último, se detectaron en diversos sitios de destinados para "pegar" grandes volúmenes de información -o Pastes-, más de 50 millones lotes de información robada.
Según ESET, uno de los principales protagonistas de mercados negros y deep web, es el malware como servicio (MaaS), en el que se destaca puntualmente el ransomware como servicio (RaaS). En estos casos quienes desarrollan amenazas no se encargan de distribuirla, sino que la ofrecen como un paquete, en donde el comprador puede personalizar la amenaza acorde al accionar deseado. A cambio, los desarrolladores se dividen las ganancias con los reales atacantes. Este modelo, en combinación con la búsqueda objetivos redituables por parte de los atacantes, tiene a compañías de todo calibre como en la mira.
“Si bien el ransomware-as-a-service no es una novedad, así como la comercialización del malware en general, existe una marcada tendencia propia del año 2021 y a futuro: Ya no se trata de pocas bandas realizando grandes ataques, sino que el grupo de bandas se diversifica, contando con cada vez más amenazas diseñadas de forma única, y aquellos grupos históricos que sean perseguidos por fuerzas policiales se reinventan completamente para continuar su accionar.”, revela la especialista de ESET.
Incluso, muchos de estos mercados ilegales no se encuentran en la dark web, sino que están disponibles en grupos de Telegram. En lo que va del año, hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021. Pastorino, sostiene que: “Con el avance de servicios de amenazas personalizables desde la web y la venta información y servicios a través de apps de mensajería, cada vez es menos necesario contar con un gran conocimiento técnico para llevar a cabo un ciberataque, lo que facilita la proliferación de cibercriminales con mayor facilidad.”
Desde hace años que el cibercrimen es un negocio millonario, donde los actores maliciosos no solo intercambian información, sino que poseen una amplia red de compraventa de todo tipo de herramientas y servicios maliciosos. Según los datos de la compañía Digital Shadows, luego de analizar alrededor de 150 millones de sitios tanto de redes anónimas como internet tradicional, se encontraron más de 1 millón de mercados de compraventa en la deep web, incluyendo aquellos destinados al comercio de malware, así como el tráfico de productos ilegales. También identificaron más de 20 millones de foros de intercambio de información, tácticas y metodologías del mundo del cibercrimen, en la internet profunda y superficial. Por último, se detectaron en diversos sitios de destinados para "pegar" grandes volúmenes de información -o Pastes-, más de 50 millones lotes de información robada.
Según ESET, uno de los principales protagonistas de mercados negros y deep web, es el malware como servicio (MaaS), en el que se destaca puntualmente el ransomware como servicio (RaaS). En estos casos quienes desarrollan amenazas no se encargan de distribuirla, sino que la ofrecen como un paquete, en donde el comprador puede personalizar la amenaza acorde al accionar deseado. A cambio, los desarrolladores se dividen las ganancias con los reales atacantes. Este modelo, en combinación con la búsqueda objetivos redituables por parte de los atacantes, tiene a compañías de todo calibre como en la mira.
“Si bien el ransomware-as-a-service no es una novedad, así como la comercialización del malware en general, existe una marcada tendencia propia del año 2021 y a futuro: Ya no se trata de pocas bandas realizando grandes ataques, sino que el grupo de bandas se diversifica, contando con cada vez más amenazas diseñadas de forma única, y aquellos grupos históricos que sean perseguidos por fuerzas policiales se reinventan completamente para continuar su accionar.”, revela la especialista de ESET.
Incluso, muchos de estos mercados ilegales no se encuentran en la dark web, sino que están disponibles en grupos de Telegram. En lo que va del año, hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021. Pastorino, sostiene que: “Con el avance de servicios de amenazas personalizables desde la web y la venta información y servicios a través de apps de mensajería, cada vez es menos necesario contar con un gran conocimiento técnico para llevar a cabo un ciberataque, lo que facilita la proliferación de cibercriminales con mayor facilidad.”
En este contexto, para ESET es indispensable cambiar la forma en la que las organizaciones de la región gestionan su seguridad, migrando hacia una gestión ‘Zero Trust’. En contraposición al modelo de seguridad perimetral cuya premisa es “confía y verifica”, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro, de ahí su nombre. Teniendo en cuenta que el trabajo híbrido aumenta la superficie de ataque, no se pueden colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él.
La buena noticia es que el cambio hacia este tipo de gestión no requiere un gran esfuerzo. De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar a implementar Zero Trust, como controles de accesos basados en el principio del menor privilegio, la gestión de activos y clasificación de la información, la segmentación de redes, entre otros. A estos controles basta con añadir una capa crucial: automatización y orquestación; y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Trust.
Además, desde ESET aconsejan la implementación de tecnologías potentes como blockchain y machine learning a la ciberseguridad resultan claves para hacer frente al panorama de amenazas actuales, y las que están por venir.
En la blockchain (o cadena de bloques), lo q se escribe queda asentado y certificado y garantiza integridad y disponibilidad. Si además ese contenido está cifrado, garantiza confidencialidad. Este registro único e inalterable está distribuido en varios nodos de una red donde cada bloque almacena información de ese bloque, de transacciones válidas, y su vinculación con el bloque anterior y el siguiente. Su uso está fuertemente asociado a las criptomonedas, pero esta tecnología se puede utilizar para otro tipo de activos digitales, como los NFT, transacciones financieras, resguardo de información crítica confidencial (como historias clínicas, documentación, etc.) e incluso sistemas de voto electrónico.
El machine learning se ha establecido ya como medio para luchas contra las ciberamenazas. Desde ESET aclaran que los ciberataques no son estables, ya que todo el tiempo los cibercriminales mejoran sus técnicas y herramientas y evolucionan las amenazas. En este contexto, es una herramienta ideal para combatirlas, dadas sus capacidades de adaptación y de aprendizaje. Esta tecnología se puede utilizar para detectar fraude online en tiempo real, encontrar vulnerabilidades zero-day o incluso detectar noticias falsas y hasta deepfakes. Pero, sobre todo, es ampliamente utilizada para detectar malware, incluso aquellas nunca antes vistas. De hecho, el motor de machine learning de ESET, llamado Augur, es responsable del 37% de las detecciones de códigos maliciosos a nivel mundial. Si consideramos que el laboratorio de ESET recibe más de 450.000 muestras nuevas de códigos maliciosos por día, resulta imprescindible contar con este tipo de tecnología para hacer frente a este volumen de amenazas.
“Si pensamos en la ‘nueva normalidad’ que ya estamos atravesando, muchos de los hábitos tecnológicos adoptados el año pasado seguirán siendo parte de nuestro día a día. La comodidad del trabajo remoto o estudiar desde casa, el uso de la tecnología para agilizar trámites o incluso consultar a un médico, se han vuelto actividades cotidianas. Las amenazas, sin embargo, seguirán este mismo camino apuntando cada vez más a las tecnologías. En este sentido, las soluciones de seguridad con los nuevos paradigmas, ya nos interpela a todos los que utilizamos el mundo digital.”, concluye Cecilia Pastorino, Investigadora de Ciberseguridad de ESET Latinoamérica.
ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención.
La buena noticia es que el cambio hacia este tipo de gestión no requiere un gran esfuerzo. De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar a implementar Zero Trust, como controles de accesos basados en el principio del menor privilegio, la gestión de activos y clasificación de la información, la segmentación de redes, entre otros. A estos controles basta con añadir una capa crucial: automatización y orquestación; y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Trust.
Además, desde ESET aconsejan la implementación de tecnologías potentes como blockchain y machine learning a la ciberseguridad resultan claves para hacer frente al panorama de amenazas actuales, y las que están por venir.
En la blockchain (o cadena de bloques), lo q se escribe queda asentado y certificado y garantiza integridad y disponibilidad. Si además ese contenido está cifrado, garantiza confidencialidad. Este registro único e inalterable está distribuido en varios nodos de una red donde cada bloque almacena información de ese bloque, de transacciones válidas, y su vinculación con el bloque anterior y el siguiente. Su uso está fuertemente asociado a las criptomonedas, pero esta tecnología se puede utilizar para otro tipo de activos digitales, como los NFT, transacciones financieras, resguardo de información crítica confidencial (como historias clínicas, documentación, etc.) e incluso sistemas de voto electrónico.
El machine learning se ha establecido ya como medio para luchas contra las ciberamenazas. Desde ESET aclaran que los ciberataques no son estables, ya que todo el tiempo los cibercriminales mejoran sus técnicas y herramientas y evolucionan las amenazas. En este contexto, es una herramienta ideal para combatirlas, dadas sus capacidades de adaptación y de aprendizaje. Esta tecnología se puede utilizar para detectar fraude online en tiempo real, encontrar vulnerabilidades zero-day o incluso detectar noticias falsas y hasta deepfakes. Pero, sobre todo, es ampliamente utilizada para detectar malware, incluso aquellas nunca antes vistas. De hecho, el motor de machine learning de ESET, llamado Augur, es responsable del 37% de las detecciones de códigos maliciosos a nivel mundial. Si consideramos que el laboratorio de ESET recibe más de 450.000 muestras nuevas de códigos maliciosos por día, resulta imprescindible contar con este tipo de tecnología para hacer frente a este volumen de amenazas.
“Si pensamos en la ‘nueva normalidad’ que ya estamos atravesando, muchos de los hábitos tecnológicos adoptados el año pasado seguirán siendo parte de nuestro día a día. La comodidad del trabajo remoto o estudiar desde casa, el uso de la tecnología para agilizar trámites o incluso consultar a un médico, se han vuelto actividades cotidianas. Las amenazas, sin embargo, seguirán este mismo camino apuntando cada vez más a las tecnologías. En este sentido, las soluciones de seguridad con los nuevos paradigmas, ya nos interpela a todos los que utilizamos el mundo digital.”, concluye Cecilia Pastorino, Investigadora de Ciberseguridad de ESET Latinoamérica.
ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención.
Vulnerabilidades de Chrome están siendo explotadas activamente por atacantes
Publicación: Noviembre 6/ 2021
Con el lanzamiento de la versión 95.0.4638.69 que Google lanzó para Chrome se corrigieron un total de 8 fallos de seguridad, entre ellos siete vulnerabilidades catalogadas como de alta severidad que incluyen a dos zero-day: la CVE-2021-38000 y la CVE-2021-38003. Según confirmaron de Chrome, están al tanto de la existencia de exploits utilizados por cibercriminales para aprovechar estas vulnerabilidades. En este sentido, ESET, compañía líder en detección proactiva de amenazas, recomienda mantener los sistemas actualizados a la última versión para mantenerlos protegidos.
Zero-day (0-day), refiere a una vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, se identifica por primera vez y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas como troyanos, rootkits, virus y gusanos.
Si bien ya se lanzó la nueva versión del navegador a nivel mundial, la misma puede que demore un poco en estar disponible para todos los usuarios. Para actualizar Chrome, los usuarios deben ir al menú haciendo clic en los tres puntos en la parte superior derecha del navegador, luego seleccionar Help y en tercer lugar elegir la opción About Google Chrome. Una vez hecho esto el navegador buscará actualizaciones disponibles y las instalará.
En el caso de las zero-day, Google no dio muchos detalles acerca de las vulnerabilidades. Lo que se sabe es que la CVE-2021-38000 es un fallo de alta severidad relacionado con la insuficiente validación para inputs no confiables mediante Intents, mientras que la CVE-2021-38003 consiste en un fallo de implementación inapropiada en V8, el motor de navegador de Chrome en JavaScript.
“Si bien es poca la información, basta con la advertencia de Google que confirma que están siendo explotadas por atacantes de forma activa para intentar actualizar el navegador lo antes posible.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En lo que va del año, fueron 15 zero-day las que han sido descubiertas en Google Chrome solo en 2021, y sobre todo que han estado siendo explotadas activamente. A comienzos de este mes la compañía reveló la reparación de las últimas dos, que habían sido la 12.ª y la 13.ª.
Finalmente, desde ESET aconsejan acompañar las precauciones con la instalación de una solución de seguridad en todos los dispositivos.
Zero-day (0-day), refiere a una vulnerabilidad que ha sido recientemente descubierta en un sistema o protocolo, se identifica por primera vez y para la cual aún no existe un parche de seguridad que subsane el problema. Este tipo de fallas puede ser aprovechado por los atacantes para propagar otras amenazas informáticas como troyanos, rootkits, virus y gusanos.
Si bien ya se lanzó la nueva versión del navegador a nivel mundial, la misma puede que demore un poco en estar disponible para todos los usuarios. Para actualizar Chrome, los usuarios deben ir al menú haciendo clic en los tres puntos en la parte superior derecha del navegador, luego seleccionar Help y en tercer lugar elegir la opción About Google Chrome. Una vez hecho esto el navegador buscará actualizaciones disponibles y las instalará.
En el caso de las zero-day, Google no dio muchos detalles acerca de las vulnerabilidades. Lo que se sabe es que la CVE-2021-38000 es un fallo de alta severidad relacionado con la insuficiente validación para inputs no confiables mediante Intents, mientras que la CVE-2021-38003 consiste en un fallo de implementación inapropiada en V8, el motor de navegador de Chrome en JavaScript.
“Si bien es poca la información, basta con la advertencia de Google que confirma que están siendo explotadas por atacantes de forma activa para intentar actualizar el navegador lo antes posible.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En lo que va del año, fueron 15 zero-day las que han sido descubiertas en Google Chrome solo en 2021, y sobre todo que han estado siendo explotadas activamente. A comienzos de este mes la compañía reveló la reparación de las últimas dos, que habían sido la 12.ª y la 13.ª.
Finalmente, desde ESET aconsejan acompañar las precauciones con la instalación de una solución de seguridad en todos los dispositivos.
Kaspersky: la Copa Mundial de Fútbol 2022 ya es gancho para difundir estafas
Publicación: Noviembre 5/ 2021
A más de un año de que se inaugure la Copa Mundial de Fútbol 2022, investigadores de Kaspersky han detectado miles de correos electrónicos fraudulentos utilizando al campeonato mundial como señuelo para propagar estafas. Según los expertos de la empresa, los fraudes cibernéticos en torno a eventos deportivos, como carreras de autos, torneos de fútbol y otros deportes, se han vuelto tendencia ya que son temas que atraen la atención de muchas personas, facilitando el trabajo de los cibercriminales para engañar a los usuarios.
Generalmente, campañas de phishing y spam aparecen cerca del comienzo de los eventos deportivos más populares, o bien, cuando estos ya están en curso. Pero como en todo, hay excepciones. Aunque la Copa del Mundo se celebrará en noviembre de 2022 en Catar, ya está siendo utilizada por ciberdelincuentes para atacar tanto a sus fanáticos como a las empresas. En el transcurso de dos meses, del 15 de agosto al 15 de octubre de 2021, especialistas de Kaspersky detectaron 11,000 correos electrónicos fraudulentos que utilizaban la Copa del Mundo como gancho.
La mayoría de los correos electrónicos detectados contenían ofertas comerciales falsas, invitando a los destinatarios a participar en una licitación para ser proveedor del evento de fútbol más grande del mundo. Esta táctica es nueva ya que no es típica del fraude relacionado con el deporte. Dado que la Copa del Mundo es un evento histórico y, a menudo, tiene un gran impacto económico en los países anfitriones y los proveedores involucrados, está claro por qué tal señuelo podría considerarse efectivo.
Generalmente, campañas de phishing y spam aparecen cerca del comienzo de los eventos deportivos más populares, o bien, cuando estos ya están en curso. Pero como en todo, hay excepciones. Aunque la Copa del Mundo se celebrará en noviembre de 2022 en Catar, ya está siendo utilizada por ciberdelincuentes para atacar tanto a sus fanáticos como a las empresas. En el transcurso de dos meses, del 15 de agosto al 15 de octubre de 2021, especialistas de Kaspersky detectaron 11,000 correos electrónicos fraudulentos que utilizaban la Copa del Mundo como gancho.
La mayoría de los correos electrónicos detectados contenían ofertas comerciales falsas, invitando a los destinatarios a participar en una licitación para ser proveedor del evento de fútbol más grande del mundo. Esta táctica es nueva ya que no es típica del fraude relacionado con el deporte. Dado que la Copa del Mundo es un evento histórico y, a menudo, tiene un gran impacto económico en los países anfitriones y los proveedores involucrados, está claro por qué tal señuelo podría considerarse efectivo.
Otros correos electrónicos estaban dirigidos a usuarios de varios países, alegando que habían sido seleccionados para participar en un sorteo exclusivo o recibir una cantidad de un fondo creado en nombre de la Copa del Mundo. En ambos casos, lo más probable es que a los destinatarios se les haya pedido que paguen una pequeña comisión para participar en la licitación o el sorteo, sin recibir nada a cambio. En algunos ejemplos detectados, se les solicitaba a los usuarios completar un formulario.
Algunos de los correos electrónicos no deseados (spam) detectados también contenían archivos adjuntos maliciosos. Además de los e-mails, los usuarios también descargaron documentos maliciosos del Internet. Kaspersky detectó un total de 625 intentos de infección hacia usuarios con archivos que llevaban el nombre de la Copa del Mundo en 2022. La mayoría de los ataques (97%) se llevaron a cabo utilizando documentos de Word que contenían información falsa invitando a los usuarios a compartir sus datos personales. Las otras amenazas detectadas incluyen: AdWare, que produce publicidad invasiva; troyanos ladrones de contraseñas, que son capaces de recopilar información de inicio de sesión en diferentes dispositivos; y troyanos, programas que pueden realizar varias tareas en un dispositivo infectado de forma remota.
Los destinatarios de este documento fraudulento de Word fueron invitados a compartir su información personal a cambio de reclamar un premio que nunca recibieron
“El entusiasmo hacia torneos importantes, especialmente los que tienen lugar fuera de línea, es aprovechado por los estafadores de forma regular para recopilar información personal y robar el dinero de sus víctimas. Aunque falta más de un año para que comience el campeonato en Catar, los ciberdelincuentes ya están aprovechando el tema con nuevas tácticas particularmente dirigidas a las empresas. Anticipamos que, a medida que nos acerquemos al evento, emergerán más esquemas que intenten explotar el Campeonato del Mundo. Alentamos a los usuarios a estar atentos, ser cautelosos con ofertas que parecen demasiado buenas para ser verdad y verificar cuidadosamente la validez de los mensajes que reciben”, comenta Tatyana Shcherbakova, experta en seguridad de Kaspersky.
Para evitar ser víctima de una estafa, Kaspersky aconseja:
A los usuarios:
• Si recibe un correo electrónico, verifique la dirección del remitente. La mayoría del spam proviene de direcciones de correo electrónico que no tienen sentido o que aparecen como un galimatías, por ejemplo, [email protected] o algo similar. Al colocar el cursor sobre el nombre del remitente, que a su vez puede estar escrito de manera extraña, puede ver la dirección de correo electrónico completa. Si no está seguro de que una dirección de correo electrónico sea legítima, puede escribirla en un motor de búsqueda para verificarla.
• Considere qué tipo de información se le pide en el correo. Las empresas legítimas no se comunican con usted de la nada a través de e-mails no solicitados para requerir información personal, como datos bancarios o de tarjetas de crédito, número de seguro social, etc. En general, los mensajes no solicitados que le pidan que “verifique los detalles de su cuenta” o “actualice su información” deben tratarse con precaución.
• Tenga cuidado con mensajes que crean una sensación de urgencia. Los spammers a menudo intentan ejercer presión llamando la atención con mensajes como "urgente" o "acción inmediata requerida" - para presionarlo a actuar.
• Preste atención a la ortografía y gramática de los anuncios y mensajes. Los errores tipográficos y la mala gramática son señales de alerta. También lo son las frases extrañas o la sintaxis inusual, que pueden resultar de que el correo electrónico se traduzca varias veces a través de un traductor.
• Utilice una solución de seguridad confiable, como Kaspersky Security Cloud, que identifica los archivos adjuntos maliciosos y bloquea los sitios de phishing.
A las organizaciones:
• Brinde a su personal capacitación básica en ciberseguridad. Realice ejercicios de ataques de phishing simulados para asegurarse de que sus colaboradores sepan detectar los correos electrónicos fraudulentos.
• Utilice una solución de protección para endpoints y servidores de correo con capacidades anti-phishing, como Kaspersky Endpoint Security for Business, para disminuir la posibilidad de infección a través de un correo electrónico fraudulento.
• Si usa el servicio en la nube de Microsoft 365, no olvide protegerlo también. Kaspersky Security para Microsoft Office 365 cuenta con tecnología anti-spam y anti-phishing dedicada, así como con protección para las aplicaciones SharePoint, Teams y OneDrive para facilitar comunicaciones comerciales seguras.
“El entusiasmo hacia torneos importantes, especialmente los que tienen lugar fuera de línea, es aprovechado por los estafadores de forma regular para recopilar información personal y robar el dinero de sus víctimas. Aunque falta más de un año para que comience el campeonato en Catar, los ciberdelincuentes ya están aprovechando el tema con nuevas tácticas particularmente dirigidas a las empresas. Anticipamos que, a medida que nos acerquemos al evento, emergerán más esquemas que intenten explotar el Campeonato del Mundo. Alentamos a los usuarios a estar atentos, ser cautelosos con ofertas que parecen demasiado buenas para ser verdad y verificar cuidadosamente la validez de los mensajes que reciben”, comenta Tatyana Shcherbakova, experta en seguridad de Kaspersky.
Para evitar ser víctima de una estafa, Kaspersky aconseja:
A los usuarios:
• Si recibe un correo electrónico, verifique la dirección del remitente. La mayoría del spam proviene de direcciones de correo electrónico que no tienen sentido o que aparecen como un galimatías, por ejemplo, [email protected] o algo similar. Al colocar el cursor sobre el nombre del remitente, que a su vez puede estar escrito de manera extraña, puede ver la dirección de correo electrónico completa. Si no está seguro de que una dirección de correo electrónico sea legítima, puede escribirla en un motor de búsqueda para verificarla.
• Considere qué tipo de información se le pide en el correo. Las empresas legítimas no se comunican con usted de la nada a través de e-mails no solicitados para requerir información personal, como datos bancarios o de tarjetas de crédito, número de seguro social, etc. En general, los mensajes no solicitados que le pidan que “verifique los detalles de su cuenta” o “actualice su información” deben tratarse con precaución.
• Tenga cuidado con mensajes que crean una sensación de urgencia. Los spammers a menudo intentan ejercer presión llamando la atención con mensajes como "urgente" o "acción inmediata requerida" - para presionarlo a actuar.
• Preste atención a la ortografía y gramática de los anuncios y mensajes. Los errores tipográficos y la mala gramática son señales de alerta. También lo son las frases extrañas o la sintaxis inusual, que pueden resultar de que el correo electrónico se traduzca varias veces a través de un traductor.
• Utilice una solución de seguridad confiable, como Kaspersky Security Cloud, que identifica los archivos adjuntos maliciosos y bloquea los sitios de phishing.
A las organizaciones:
• Brinde a su personal capacitación básica en ciberseguridad. Realice ejercicios de ataques de phishing simulados para asegurarse de que sus colaboradores sepan detectar los correos electrónicos fraudulentos.
• Utilice una solución de protección para endpoints y servidores de correo con capacidades anti-phishing, como Kaspersky Endpoint Security for Business, para disminuir la posibilidad de infección a través de un correo electrónico fraudulento.
• Si usa el servicio en la nube de Microsoft 365, no olvide protegerlo también. Kaspersky Security para Microsoft Office 365 cuenta con tecnología anti-spam y anti-phishing dedicada, así como con protección para las aplicaciones SharePoint, Teams y OneDrive para facilitar comunicaciones comerciales seguras.
ESET celebra el Antimalware Day 2021
Publicación: Noviembre 3 / 2021
La compañía líder en detección proactiva de amenazas, celebra hoy el cuarto aniversario del Antimalware Day, una campaña anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la información y en la industria tecnológica en general. Como parte de la celebración, ESET analiza analizamos algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad.
La gran cantidad de amenazas cibernéticas y la escasez de profesionales con las habilidades suficientes, así como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opción atractiva. Sin embargo, decidir qué camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades específicas. También es importante tener en cuenta que para ocupar esos roles no siempre es necesario contar con un título universitario.
ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:
“Estos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas más. Pero más allá de eso, vale la pena señalar que lo maravilloso de esta industria es que todos estos trabajos están interconectados en algún nivel. Si estás lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.”, comenta Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.
Para saber un poco más acerca de cómo es el trabajo de un experto en la investigación y análisis de malware se entrevistó a los investigadores de ESET: Lukas Stefanko, Fernando Tavella y Matías Porolli.
La gran cantidad de amenazas cibernéticas y la escasez de profesionales con las habilidades suficientes, así como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opción atractiva. Sin embargo, decidir qué camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades específicas. También es importante tener en cuenta que para ocupar esos roles no siempre es necesario contar con un título universitario.
ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:
- Administrador de sistemas: CyberSeek, un sitio que proporciona una variedad de información acerca de la planificación de carrera en ciberseguridad, ubica el rol del Sysadmin en el área de profesionales que se dedican a las redes informáticas y como una posición que funciona como la puerta de entrada para ocupar posiciones más específicas en el campo de la seguridad. Los mismos necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente, tal como lo explican los mandamientos de seguridad que debe tener presente en su trabajo un Sysadmin.
- Incident responder: Quienes ocupan la posición de respuesta ante incidentes de seguridad -en inglés: Incident responder- son responsables de investigar, analizar y responder a los ciberataques o incidentes cibernéticos. Sin embargo, su posición no solo es reactiva, sino que también deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditorías de seguridad y desarrollar planes de respuesta, así como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.
- Analista forense digital: Los especialistas en informática forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electrónicos y reconstruir sistemas dañados para recuperar datos perdidos. También se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electrónicas en un caso legal.
- Pentester: La labor principal es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia.
- Ingeniero en ciberseguridad: La razón por la que el puesto de ingeniero en ciberseguridad aparece al final de esta lista es que es el más avanzado del grupo. Esta función requiere al menos una licenciatura en informática o en seguridad y el posible candidato debe tener un alto nivel de competencia en detección, análisis y protección de amenazas.
“Estos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas más. Pero más allá de eso, vale la pena señalar que lo maravilloso de esta industria es que todos estos trabajos están interconectados en algún nivel. Si estás lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.”, comenta Camilo Gutiérrez Amaya, Jefe de Laboratorio de Investigación de ESET Latinoamérica.
Para saber un poco más acerca de cómo es el trabajo de un experto en la investigación y análisis de malware se entrevistó a los investigadores de ESET: Lukas Stefanko, Fernando Tavella y Matías Porolli.
Tormenta perfecta de riesgos para ciberseguridad amenaza el lugar de trabajo híbrido
Publicación: Noviembre 2 / 2021
HP Inc. (NYSE: HPQ) publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind, un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.
La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.
El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:
· La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
· La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI - de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.
La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.
Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:
· El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
· Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
· El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.
“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.
HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security[i] las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise[ii] reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.
Sobre la encuesta
El Informe HP Wolf Security Out of Sight and Out of Mind se basa en los resultados de:
1. Una encuesta de Toluna a 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.
2. Una encuesta de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antes de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La encuesta se realizó en línea.
La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.
El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:
· La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
· La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI - de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
- El aumento en el número de dispositivos comprometidos impulsa el aumento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren limpieza de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un mayor número de atacantes está traspasando las defensas externas exitosamente. La cifra real podría ser todavía mayor: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.
Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.
La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.
Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:
· El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
· Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
· El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.
“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.
HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security[i] las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise[ii] reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.
Sobre la encuesta
El Informe HP Wolf Security Out of Sight and Out of Mind se basa en los resultados de:
1. Una encuesta de Toluna a 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.
2. Una encuesta de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antes de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La encuesta se realizó en línea.
Consejos de seguridad para compras online
Publicación: Octubre 28/ 2021
La posibilidad de encontrar ofertas online suele provocar que los usuarios bajen la guardia frente a distintas medidas de seguridad a la hora de comprar online, que termina provocando caer en engaños o estafas. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte una serie de consejos para mantenerse seguro sin dejar de aprovechar las temporadas de descuentos.
“Cuando se está cerca de fechas especiales o eventos relacionados al comercio en línea, como el Cybermonday Black Friday, el día sin IVA, por ejemplo, estos atraen a cibercriminales a realizar ataques relacionados con comunicaciones engañosas, suplantaciones de identidad de vendedores, y hasta tiendas falsas. Es por esto que los usuarios deben tomar en cuenta una serie de recomendaciones para aprovechar los beneficios ofrecidos de manera segura en internet.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En este contexto ESET, acerca consejos para evitar caer en las trampas de cibercriminales a la hora de hacer compras online:
Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: ESET NOD32, ESET Internet Security o ESET Smart Security Premium.
“Cuando se está cerca de fechas especiales o eventos relacionados al comercio en línea, como el Cybermonday Black Friday, el día sin IVA, por ejemplo, estos atraen a cibercriminales a realizar ataques relacionados con comunicaciones engañosas, suplantaciones de identidad de vendedores, y hasta tiendas falsas. Es por esto que los usuarios deben tomar en cuenta una serie de recomendaciones para aprovechar los beneficios ofrecidos de manera segura en internet.”, menciona Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En este contexto ESET, acerca consejos para evitar caer en las trampas de cibercriminales a la hora de hacer compras online:
- Realizar todas las compras en comercios o marcas con una reputación comprobable, y buscar opiniones de clientes siempre que sea posible. Esto puede encontrarse en las reseñas de algún sitio de Ecommerce en donde opere el comercio, amigos o conocidos que hayan comprado anteriormente allí o comentarios en las redes sociales de clientes que respalden la veracidad del sitio en donde se hará la compra.
- Corroborar que los mensajes de las marcas o compañías sobre ofertas imperdibles sean reales, es importante tener en cuenta que puede ser un caso de phishing, o comunicaciones fraudulentas en donde los cibercriminales buscan robar credenciales variadas, dinero o instalar archivos maliciosos en el equipo. Algunos indicadores de phishing son: El remitente (ya sea su dirección de correo, número telefónico o usuario de redes sociales) no está relacionado oficialmente con la entidad a la cual dice representar, el medio de comunicación es inusual (por ejemplo, una entidad bancaria comunicándose por Twitter), la insistencia constante para ingresar a un sitio o descargar un archivo para obtener un gran beneficio ofrecido gratis o solucionar un problema grave, y un límite de tiempo (24 hs, una semana desde la apertura del correo, entre otros) para realizar la acción solicitada.
- Utilizar los sitios y/o redes sociales oficiales de los comercios para realizar las compras. Uno de los ataques más comunes en eventos de ofertas limitadas es el robo de dinero o información crediticia mediante sitios falsos, suplantando la identidad de compañías populares, y aprovechándose de la urgencia que genera en los usuarios el existir ofertas y descuentos por tiempo limitado.
- Finalmente, y sobre todo en casos en donde se realicen pagos en línea, comprobar que el sitio en donde se opere cuente con cifrado en sus comunicaciones. Esto significa que, a la hora de transferir datos, no sean legibles por quienes puedan llegar a interceptar la conexión. Para ello, la URL del sitio debe comenzar con “https://” o contar con el famoso candado a la izquierda del mismo.
Para obtener información sobre todas las nuevas funciones y mejoras que vienen en la última versión de la oferta de ESET para usuarios hogareños, diríjase a: ESET NOD32, ESET Internet Security o ESET Smart Security Premium.
Seguridad en redes sociales: cómo reconocer usuarios falsos
Publicación: Octubre 27/ 2021
La web tiene cada día más usuarios que aprovechan las facilidades que ofrecen las diversas plataformas para vincularse e interactuar. Entre tantos nuevos perfiles que se crean a diario, nunca faltan aquellos que crean sus cuentas con el objetivo de distribuir información falsa, asumir identidades que no son las suyas, e incluso trollear. Y las redes sociales se configuran como el ecosistema ideal para que esto suceda. Es por eso que Kwai, la aplicación de entretenimiento en formato de videos cortos, ofrece algunos consejos para poder diferenciar los perfiles reales de los que no lo son.
Son varias las formas que existen para darse cuenta si un usuario es verdadero, y el saberlo es importante para evitar, entre otras cosas, situaciones de inseguridad que pueden darse dentro de Internet. Ser cuidadosos al dar información personal, no compartir direcciones y mucho menos contraseñas, son algunas de las cuestiones a tener en cuenta al relacionarse con otras personas mediante la web. Pero, ¿cómo saber inicialmente si detrás de esa cuenta está quien dice ser, o se trata de un engaño?
Kwai comparte 4 tips para identificarlos:
Son varias las formas que existen para darse cuenta si un usuario es verdadero, y el saberlo es importante para evitar, entre otras cosas, situaciones de inseguridad que pueden darse dentro de Internet. Ser cuidadosos al dar información personal, no compartir direcciones y mucho menos contraseñas, son algunas de las cuestiones a tener en cuenta al relacionarse con otras personas mediante la web. Pero, ¿cómo saber inicialmente si detrás de esa cuenta está quien dice ser, o se trata de un engaño?
Kwai comparte 4 tips para identificarlos:
- La foto: es el primer pantallazo de un usuario y una de las grandes alertas para confirmar su veracidad. En principio, conviene mantenerse alerta cuando la imagen es el avatar por defecto de la red social en cuestión; cuando no figura una persona; o cuando la foto corresponde a alguna personalidad famosa como modelos, actrices y actores.
- Información básica: la biografía, por ejemplo, puede ser escueta e inconclusa, o incluso carecer de la misma. No todo el mundo completa su biografía y no por eso esa persona está engañando, pero es un dato a tener en cuenta que, en la suma total, puede hacer la diferencia.
- Seguidores e interacciones: una cualidad típica de los perfiles falsos es que tiene muchos seguidores en comparación a la cantidad de comentarios o “me gusta” que puede recibir en las publicaciones. Aplicaciones que te ayudan a ganar seguidores pueden hacer que una cuenta parezca tener muchos “amigos” y así, parecer más confiable.
- El contenido: una cuenta falsa es más propensa a subir contenido copiado de otros usuarios, o incluso no hacer publicaciones, ya que no mostrarían nada de sus vidas que los dejase en evidencia. Mirar la cantidad de publicaciones y la calidad de las mismas puede ser de ayuda a la hora de identificar engaños.
Publicidad invasiva: Qué es y cómo evitarla
Publicación: Octubre 21/ 2021
Posiblemente muchas veces al navegar por Internet aparecen ventanas emergentes con mensajes como: “ganaste un nuevo celular gratis haz clic AQUÍ”, “eres nuestro usuario 500.000 y has ganado un premio haz clic AQUI”, u otro tipo de mensajes similares que hacen referencia a cosas demasiado buenas para ser verdad. A través de este tipo de anuncios es cómo más comúnmente se presenta el adware a los usuarios, ya sea a través de la computadora o el smartphone. ESET, compañía líder en detección proactiva de amenazas, advierte que si el usuario hace clic donde no debe y se infecta, probablemente comiencen a aparecer nuevas ventanas emergentes desplegando más publicidad invasiva y no deseada.
Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios. Se identifica un adware instalado en un dispositivo cuando se empiezan a observar ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o siendo redirigidos a sitios no deseados que pueden llevar a la descarga de malware. Toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.
“Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado una aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque puede ocurrir.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Puede tener entre sus objetivos el recolectar datos, como fue el caso del adware Wajam, que es capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.
En cuanto a la instalación de estos, existen diversas maneras de ingresar este tipo de software no deseado en los dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre el navegador. Muchas veces es el propio usuario el que acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que recomienda ESET es eliminar el archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.
El adware puede propagarse e infectar un dispositivo de varias maneras, por ejemplo, instalando en el navegador extensiones no confiables o desconocidas, instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa, navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc. También, puede ser a través de archivos ejecutables que se hacen pasar por un software en particular pero que terminan instalando otros, o haciendo clic en anuncios sospechosos.
A continuación, ESET comparte una serie de posibles comportamientos que pueden dar indicios de una posible infección de adware:
Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.
Para poder protegerse de este tipo de amenazas desde ESET recomiendan tener en cuenta los siguientes puntos:
Adware es la combinación de las palabras “advertising” (publicidad) y “software” (programa) y se refiere a cualquier software, sea malicioso o no, que muestre anuncios en una app o sobre el navegador web para generar ganancias a partir de clics e impresiones en los anuncios. Se identifica un adware instalado en un dispositivo cuando se empiezan a observar ventanas emergentes con anuncios falsos sin ningún motivo aparente, o cuando aparecen varios anuncios de forma consecutiva causando una molestia a la hora de navegar, o siendo redirigidos a sitios no deseados que pueden llevar a la descarga de malware. Toda su actividad maliciosa es invasiva y notoria mientras el usuario navega por Internet.
“Si bien se suele hacer referencia al adware como un tipo de malware, la realidad es que el adware es considerado una aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Esto quiere decir que, si bien puede conducir a sitios maliciosos, el riesgo de que realice otra acción maliciosa es menor, aunque puede ocurrir.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Puede tener entre sus objetivos el recolectar datos, como fue el caso del adware Wajam, que es capaz de recopilar y filtrar información del usuario víctima, como software instalado, el modelo del equipo, entre otros datos.
En cuanto a la instalación de estos, existen diversas maneras de ingresar este tipo de software no deseado en los dispositivos. Por ejemplo, puede colarse en la computadora al instalar un software gratuito (Freewares o Sharewares) y realizar modificaciones sobre el navegador. Muchas veces es el propio usuario el que acepta la instalación del adware por no prestar atención durante el proceso de instalación. Esto significa que el adware accede al sistema de manera “legal” porque el usuario aceptó la instalación. Lo que recomienda ESET es eliminar el archivo que es detectado por la solución de seguridad como adware, ya que existen posibilidades de que contenga código malicioso.
El adware puede propagarse e infectar un dispositivo de varias maneras, por ejemplo, instalando en el navegador extensiones no confiables o desconocidas, instalando software gratuito (Freewares o Sharewares) de sitios con una reputación dudosa, navegando en sitios “no confiables” o que estén infectados con adware, algunos de estos pueden mostrar contenido multimedia como películas online gratis, partidos de fútbol online gratis, contenido para adultos, minijuegos online, etc. También, puede ser a través de archivos ejecutables que se hacen pasar por un software en particular pero que terminan instalando otros, o haciendo clic en anuncios sospechosos.
A continuación, ESET comparte una serie de posibles comportamientos que pueden dar indicios de una posible infección de adware:
- El navegador empieza a funcionar más lento que de costumbre o puede cerrarse de forma inesperada.
- Aparecen anuncios en páginas web donde antes no aparecían.
- Se modificó la página de inicio o la página de búsqueda sin la autorización de usuario.
- Cada vez que se visita una página web, el navegador es redirigido a una página diferente.
- Aparecen nuevas barras de herramientas (toolbars), plugins o extensiones en el navegador que antes no estaban.
- Al hacer clic en cualquier parte de una página web se abre una o más ventanas emergentes con anuncios no deseados.
- Se instalan aplicaciones no deseadas en la computadora sin permiso.
Los Adwares no solo afectan a las computadoras, también pueden propagarse en dispositivos móviles infectándolos por medio del navegador web, o a través de aplicaciones alojadas en tiendas tanto oficiales como tiendas no oficiales de terceros.
Para poder protegerse de este tipo de amenazas desde ESET recomiendan tener en cuenta los siguientes puntos:
- Mantener actualizado el navegador de web.
- Evitar abrir anuncios con falsas advertencias o aquellos que contengan mensajes muy buenos para ser verdad.
- Utilizar una extensión confiable que bloquee anuncios mientras se navega por Internet.
- Evitar navegar por sitios web no confiables, en especial aquellos que el navegador los marque como no seguros.
- Evitar descargar programas de fuentes no confiables
- Durante la instalación de un programa, leer con detenimiento los términos y condiciones de uso antes de aceptarlos.
- Contar con una solución de seguridad para bloquear este tipo de contenidos cuando se navega por Internet.
Investigación de HP sobre amenazas muestra que agresores exploran vulnerabilidades antes que empresas puedan corregirlas
Publicación: Octubre 20/ 2021
HP Inc. (NYSE: HPQ) ha publicado su más reciente reporte global HP Wolf Security Threat Insights, el cual hace un análisis sobre los ataques a la seguridad cibernética del mundo. Al aislar amenazas que han evadido herramientas de detección y han llegado a los puntos finales de los usuarios, HP Wolf Security cuenta con una visión única de las más recientes técnicas que utilizan los ciberdelincuentes.
El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de 'día cero'. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.
Para el 10 de septiembre, solo tres días después del boletín inicial de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.
Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:
“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta 'ventana de vulnerabilidad'. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.
“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.
Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información2. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.
Algunos de los hallazgos clave del reporte fueron:
El equipo de investigación de amenazas HP Wolf Security halló evidencia de que los delincuentes cibernéticos se están moviendo rápidamente para convertir en armas nuevas vulnerabilidades de 'día cero'. Las vulnerabilidades del CVE-2021-40444 de día cero1– una vulnerabilidad de ejecución remota de código que permite la explotación del motor del navegador MSHTML utilizando documentos de Microsoft Office, fueron detectadas por primera vez por HP el 8 de septiembre, una semana antes de que se liberara el parche el 14 de septiembre.
Para el 10 de septiembre, solo tres días después del boletín inicial de amenazas , el equipo de investigación de HP vio scripts diseñados para automatizar la creación de este exploit que se compartían en GitHub. A menos que esté parcheado, el exploit permite a los atacantes comprometer los puntos finales con muy poca interacción del usuario. Utiliza un archivo de almacenamiento malicioso, que implementa malware a través de un documento de Office. Los usuarios no tienen que abrir el archivo ni habilitar macros, con sólo verlo en el panel de vista previa del explorador de archivos es suficiente para iniciar el ataque, por lo que, un usuario a menudo no sabrá que ha sucedido. Una vez que el dispositivo se ve comprometido, los ciberdelincuentes pueden instalar puertas traseras en los sistemas, que podrían venderse a grupos de ransomware.
Otras vulnerabilidades notables que identificó el equipo contra amenazas HP Wolf Security fueron:
- Alza en el número de delincuentes cibernéticos que usan proveedores legítimos en la nube y la web para hospedar malware: una reciente campaña de GuLoader hospedaba el Remcos Remote Access Trojan (RAT) en plataformas importantes como OneDrive para evadir sistemas de detección de intrusiones y aprobar las pruebas de whitelisting. HP Wolf Security también descubrió múltiples familias de malware hospedadas en plataformas de redes sociales para gamers como Discord.
- Malware de JavaScript que evadió herramientas de detección: una campaña que propagó varios JavaScript RATs a través de varios anexos maliciosos en correos electrónicos. Los descargadores JavaScript tienen una tasa de detección más baja que los descargadores Office o binarios. RATs son cada vez más comunes a medida que los atacantes buscan robar referencias para cuentas empresariales o carteras de criptomonedas.
- Campaña dirigida que se hacía pasar como el fondo para la Seguridad Social Nacional de Uganda: Los atacantes usaron “typosquatting” – una dirección web falsa similar a un nombre de dominio oficial – para llevar a usuarios a un sitio donde se descarga un documento de Word malicioso. Este ataque usa macros para ejecutar una secuencia PowerShell que bloquea registros de seguridad y evade la función Windows Antimalware Scan Interface.
- Cambiar a archivos HTA despliega el malware con un solo clic: Trickbot Trojan ahora viaja a través de archivos HTA (aplicación HTML), lo cual despliega el malware en cuanto se abre el anexo o archivo que lo contiene. Por ser un tipo de archivo poco común, los archivos HTA maliciosos son menos propensos a ser descubiertos por herramientas de detección.
“El tiempo promedio que tarda una empresa en aplicar, probar e implementar parches por completo con su correspondiente análisis es de 97 días, dando a los agresores oportunidad de explotar esta 'ventana de vulnerabilidad'. Aunque solo los hackers más capaces pueden explotar esta vulnerabilidad inicialmente, las secuencias de comandos han permitido un fácil acceso, haciendo que este tipo de ataque sea accesible a atacantes con menos experiencia. Esto aumenta sustancialmente el riesgo para las empresas, ya que las vulnerabilidades de día cero se vuelven disponibles para el mercado masivo como sedes de foros clandestinos”, explicó Alex Holland, analista senior de malware del equipo de investigación sobre amenazas HP Wolf Security en HP Inc. “Estas nuevas vulnerabilidades suelen ser efectivas para evadir herramientas de detección porque las firmas pueden ser imperfectas y se vuelven obsoletas rápidamente a medida que cambia el entendimiento del alcance de una vulnerabilidad. Creemos que los atacantes adoptarán CVE-2021-40444 como parte de su arsenal, y muy posiblemente remplacen vulnerabilidades comunes para obtener acceso inicial a los sistemas actuales, como los que atacan Equation Editor”.
“También hemos visto cómo plataformas importantes como OneDrive están permitiendo a hackers llevar a cabo ataques fugaces. Aunque el malware hospedado en dichas plataformas por lo general se contiene rápidamente, esto no detiene a los atacantes porque pueden alcanzar su objetivo de suministrar malware en las pocas horas que los enlaces están activos”, continuó Holland. “Algunos actores de amenazas cambian la secuencia de comandos o el tipo de archivo que utilizan cada pocos meses. Los archivos JavaScript y HTA maliciosos no son una novedad, pero siguen llegando a bandejas de entrada de empleados, poniendo en riesgo a la empresa. Una campaña implementó Vengeance Justice Worm, el cual se puede extender a otros sistemas y unidades USB”.
Los hallazgos se basan en datos de millones de terminales que ejecutan HP Wolf Security. HP Wolf Security monitorea malware al abrir tareas riesgosas en micro máquinas virtuales (micro VM) aisladas para entender y capturar toda la cadena de infección, ayudando a mitigar amenazas que han escapado de otras herramientas de seguridad. Esto ha permitido a los clientes dar clic en más de 10 mil millones de anexos en correos electrónicos, páginas web y descargas sin reporte de filtración de información2. Al entender mejor la conducta del malware en su hábitat natural, los investigadores e ingenieros de HP Wolf Security pueden reforzar la protección de las terminales endpoint y la resistencia general de los sistemas.
Algunos de los hallazgos clave del reporte fueron:
- El 12% del malware por correo electrónico aislado había eludido al menos un escáner de compuerta
- El 89% del malware detectado fue enviado vía correo electrónico, mientras que las descargas web fueron responsables por el 11%, y otros vectores como dispositivos de almacenamiento removibles en menos de 1% de los casos
- Los archivos anexos más comunes que se usan para enviar malware fueron archivos (38%, en comparación con el 17.26% del trimestre pasado), documentos Word (23%), hojas de cálculo (17%) y archivos ejecutables (16%)
- Los cinco engaños más comunes estaban relacionados con transacciones empresariales como “orden”, “pago”, “nuevo”, “cotización” y “solicitud”
- El reporte halló que el 12% del malware capturado era previamente desconocido3
¿Cómo ganar la carrera a los ataques cibernéticos?
Publicación: Octubre 19/ 2021
La aceleración tecnológica que impulsó a las empresas en la adopción de nuevas tecnologías para dar respuesta a las necesidades de sus clientes ha generado una avalancha de ciberataques por el sesgo en temas de seguridad que tuvieron las empresas a la hora de su implementación.
Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.
Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.
Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.
“Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.
“Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.
De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo de los ataques dirigidos a pequeñas y medianas empresas (pyme).
Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.
“Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.
Los ataques más comunes, que están en crecimiento, son los Ransomware, ataques que pretenden el secuestro de datos, el cifrado no autorizado de los mismos, no sólo de compañías sino también de personas, con el firme propósito de pedir un pago como rescate de la información. El reporte anual de ciberseguridad de Ventures en 2019 estimó que los daños por delitos cibernéticos alcanzarán los US$6 billones para 2021, lo que equivale al producto interno bruto (PIB) de la tercera economía más grande del mundo.
Sin embargo, SoftwareONE, proveedor global líder de software de punta a punta y soluciones de tecnología en la nube, cuenta con una solución que permite la evaluación de las amenazas en los sistemas, y sumado a pruebas de penetración en la red, que permiten encontrar los agujeros que podrían ser aprovechados por los ciberdelincuentes.
Las empresas de Latinoamérica, en comparación con el resto del mundo, están rezagadas en la implementación de soluciones que controlen las amenazas. A raíz de las políticas de protección de datos (GDPR) que se han venido adoptando en Europa y otros países, hasta ahora las compañías en la región están encontrando el valor que pueden tener los datos, y la importancia de la protección de los mismos. En el 2020 y según el estudio de Tendencias del Cibercrimen en Colombia, el 76% de las organizaciones en Colombia confirmaron haber tenido al menos un incidente en la nube pública poniendo en riesgo la seguridad de su información corporativa.
“Contar con un plan de ciberseguridad en la organización, es un factor clave que puede determinar la pronta detección de amenazas y la permanencia de un cibercriminal en la red de una organización” afirmó Mario Gama, director de soluciones de ciberseguridad para América Latina y el Caribe de SoftwareONE. Uno de los componentes más importantes a tener en consideración es la evaluación de amenazas, con la cuál es posible determinar las vulnerabilidades dentro de su organización y cuantificar el costo de diferentes ataques de ciberseguridad, lo que lo ayuda a priorizar los riesgos en función de sus áreas más críticas.
“Si bien gran parte de la ciberseguridad consiste en implementar las medidas preventivas adecuadas y realizar escaneos regulares, contar con pruebas de penetración, que implican simular un ciberataque contra un sistema informático, una aplicación o una red para encontrar vulnerabilidades, son una parte fundamental de una estrategia integral de ciberseguridad, ya que hacen posible identificar cualquier agujero que de otro modo podría haber pasado por alto” añadió Mario Gama.
De acuerdo con el estudio “Ciberseguridad: riesgos, avances, y el camino a seguir en América Latina y el Caribe” de la OEA y el BID, a medida que las empresas más grandes han estado invirtiendo más en ciberseguridad y en innovación, los análisis recientes señalan un aumento significativo de los ataques dirigidos a pequeñas y medianas empresas (pyme).
Las amenazas se pueden presentar en cualquier momento y espacio, hoy en día se puede acceder a la información de una compañía desde el móvil, tan sólo con un usuario y contraseña, siendo el riesgo más grande que se presenta en el mercado, y es ahí donde los hackers aprovechan para ingresar de forma no autorizada y enlistar los datos que podrán ser secuestrados. Por esta razón, la detección proactiva de las vulnerabilidades es indispensable en un ambiente tecnológico, por lo cual el monitoreo continuo es un proceso que permite la recuperación temprana de la información y la continuidad de la productividad, sin temor a contratiempos.
“Si bien muchas organizaciones todavía están pensando en cómo es su estrategia de seguridad, los ciberdelincuentes solo están esperando su turno para atacar configuraciones de seguridad frágiles. En SoftwareONE ponemos a disposición de nuestros clientes un plan de recomendaciones que se podrán ejecutar para realizar las correcciones más importantes durante el primer año, y así ganar la carrera contra los robos de información” concluyó Mario Gama.
Axie Infinity: ¿Cuáles son los riesgos de seguridad al jugar?
Publicación: Octubre 13/ 2021
Con una propuesta innovadora, Axie Infinity es un videojuego “play to earn” basado en blockchain que fue lanzado a comienzos de 2018 y que experimentó un crecimiento importante a nivel mundial, principalmente por la explosión de los tokens no fungibles, conocidos como NFT, que son unidades de datos no intercambiables que se almacenan en el blockchain y permiten convertir ítems digitales en únicos e irrepetibles, cuya propiedad puede demostrarse, transformándolos en elementos de valor que pueden comercializarse.
Dada su popularidad y su vínculo directo con el dinero, ESET, compañía líder en detección proactiva de amenazas, analizó los procesos que rodean al juego y sus estructuras para determinar qué tan seguros son, y las formas de minimizar los riesgos de aquellos usuarios que decidan comenzar a jugar.
“Para poder jugar Axie Infinity es necesario obtener tres personajes llamados Axies directamente vinculados a la cuenta del usuario, lo que implica invertir más de 400 dólares. Asimismo, los jugadores pueden subir el nivel de sus personajes y luego comercializarlos para obtener ingresos a cambio. Además, se basa en NFT que pueden comprarse y venderse y que permite a los jugadores ganar dinero. Como siempre sucede, toda tecnología o actividad digital que atraiga una gran masa de usuarios viene acompañada de ciberdelincuentes dispuestos a llevar adelante sus estrategias de ingeniería social para quedarse con credenciales de acceso y dinero.”, comenta Daniel Barbosa, Investigador de ESET Latinoamérica.
Los personajes en el juego son unos monstruos llamados Axies y pueden pertenecer a nueve tipos de clases. Estos Axies son tokens NFT vendidos dentro del marketplace del propio juego y su precio varía de acuerdo con una serie de factores, como pueden ser las habilidades que tiene el monstruo, cuántas veces ya se ha reproducido, etc. Hay una serie de criptoactivos presentes en el juego. Los principales son los personajes que se utilizan para jugar, y dos monedas que se pueden obtener en el juego: el SLP y el AXS.
SLP | Smooth Love Potion: El SLP es la moneda más común del juego. Es posible obtenerla en batallas con otros jugadores o pasando los niveles del modo aventura. SLP es un criptoactivo y también se puede negociar fuera del juego.
AXS | Axie Infinity Shard: AXS también es un criptoactivo que se puede obtener en el juego. Los AXS valen mucho más que los SLP y se otorgan como premios a los primeros 300 en la clasificación mundial del juego al final de cada temporada. Así, como en cualquier sistema de premios, cuanto más alto esté el usuario en el ranking mayor será la recompensa obtenida dentro del juego, pudiendo llegar a 500.000 AXS en el caso del primer puesto. Al igual que los criptoactivos anteriores, también se puede intercambiar fuera del juego.
“A pesar de ser algo que está indirectamente relacionado con la seguridad, el riesgo más evidente es que todo gira en torno a los criptoactivos y que estos pueden fluctuar tanto como las criptomonedas más conocidas, como el Bitcoin, por ejemplo. Como el juego requiere contar con al menos tres Axies y el más barato -al día de hoy- está por encima de los 140 dólares (0.04 Ethereum), es importante tener en cuenta que puede haber una devaluación repentina y que la cantidad invertida para comenzar a jugar caiga fuertemente. Asimismo, a medida que un juego o servicio recibe mucha atención y encima circulan importantes cantidades de dinero (si se piensa en todos los criptoactivos presentes aquí), es lógico pensar que los cibercriminales se sientan atraídos y busquen llevar adelante todo tipo de fraudes y estafas para obtener parte de ese dinero.”, continua Barbosa de ESET.
Dada su popularidad y su vínculo directo con el dinero, ESET, compañía líder en detección proactiva de amenazas, analizó los procesos que rodean al juego y sus estructuras para determinar qué tan seguros son, y las formas de minimizar los riesgos de aquellos usuarios que decidan comenzar a jugar.
“Para poder jugar Axie Infinity es necesario obtener tres personajes llamados Axies directamente vinculados a la cuenta del usuario, lo que implica invertir más de 400 dólares. Asimismo, los jugadores pueden subir el nivel de sus personajes y luego comercializarlos para obtener ingresos a cambio. Además, se basa en NFT que pueden comprarse y venderse y que permite a los jugadores ganar dinero. Como siempre sucede, toda tecnología o actividad digital que atraiga una gran masa de usuarios viene acompañada de ciberdelincuentes dispuestos a llevar adelante sus estrategias de ingeniería social para quedarse con credenciales de acceso y dinero.”, comenta Daniel Barbosa, Investigador de ESET Latinoamérica.
Los personajes en el juego son unos monstruos llamados Axies y pueden pertenecer a nueve tipos de clases. Estos Axies son tokens NFT vendidos dentro del marketplace del propio juego y su precio varía de acuerdo con una serie de factores, como pueden ser las habilidades que tiene el monstruo, cuántas veces ya se ha reproducido, etc. Hay una serie de criptoactivos presentes en el juego. Los principales son los personajes que se utilizan para jugar, y dos monedas que se pueden obtener en el juego: el SLP y el AXS.
SLP | Smooth Love Potion: El SLP es la moneda más común del juego. Es posible obtenerla en batallas con otros jugadores o pasando los niveles del modo aventura. SLP es un criptoactivo y también se puede negociar fuera del juego.
AXS | Axie Infinity Shard: AXS también es un criptoactivo que se puede obtener en el juego. Los AXS valen mucho más que los SLP y se otorgan como premios a los primeros 300 en la clasificación mundial del juego al final de cada temporada. Así, como en cualquier sistema de premios, cuanto más alto esté el usuario en el ranking mayor será la recompensa obtenida dentro del juego, pudiendo llegar a 500.000 AXS en el caso del primer puesto. Al igual que los criptoactivos anteriores, también se puede intercambiar fuera del juego.
“A pesar de ser algo que está indirectamente relacionado con la seguridad, el riesgo más evidente es que todo gira en torno a los criptoactivos y que estos pueden fluctuar tanto como las criptomonedas más conocidas, como el Bitcoin, por ejemplo. Como el juego requiere contar con al menos tres Axies y el más barato -al día de hoy- está por encima de los 140 dólares (0.04 Ethereum), es importante tener en cuenta que puede haber una devaluación repentina y que la cantidad invertida para comenzar a jugar caiga fuertemente. Asimismo, a medida que un juego o servicio recibe mucha atención y encima circulan importantes cantidades de dinero (si se piensa en todos los criptoactivos presentes aquí), es lógico pensar que los cibercriminales se sientan atraídos y busquen llevar adelante todo tipo de fraudes y estafas para obtener parte de ese dinero.”, continua Barbosa de ESET.
Riesgos relacionados a las cuentas
Como se trata de billeteras digitales, los riesgos asociados con las cuentas de Binance, Metamask y Ronin Wallet son muy relevantes. Si alguien tiene acceso a ellas, tendrá control sobre el dinero en estas cuentas y podrá usarlo como mejor le parezca. La cantidad de cuentas implica una mayor superficie de ataque, lo que aumenta las posibilidades de los criminales para dirigir sus engaños. Por ejemplo, el juego tiene un vínculo muy estrecho con la billetera de Ronin, y esto puede permitir que los delincuentes también tengan acceso a los Axies que ya se han comprado en esa billetera.
Con eso en mente, los delincuentes centrarán sus esfuerzos en comprometer las cuentas de los usuarios en estas plataformas, ya sea mediante aplicaciones falsas que se hacen pasar por legítimas. Esto ocurrió con una aplicación falsa de Ronin Wallet que estuvo disponible para su descarga en la Playstore.
Como se trata de billeteras digitales, los riesgos asociados con las cuentas de Binance, Metamask y Ronin Wallet son muy relevantes. Si alguien tiene acceso a ellas, tendrá control sobre el dinero en estas cuentas y podrá usarlo como mejor le parezca. La cantidad de cuentas implica una mayor superficie de ataque, lo que aumenta las posibilidades de los criminales para dirigir sus engaños. Por ejemplo, el juego tiene un vínculo muy estrecho con la billetera de Ronin, y esto puede permitir que los delincuentes también tengan acceso a los Axies que ya se han comprado en esa billetera.
Con eso en mente, los delincuentes centrarán sus esfuerzos en comprometer las cuentas de los usuarios en estas plataformas, ya sea mediante aplicaciones falsas que se hacen pasar por legítimas. Esto ocurrió con una aplicación falsa de Ronin Wallet que estuvo disponible para su descarga en la Playstore.
La aplicación simula ser la app de billetera oficial utilizada por el juego y busca robar información y el dinero a las víctimas. Al revisar brevemente la descripción de la aplicación ESET observó que tiene una calificación muy baja y que los propios usuarios informan en los comentarios que es una aplicación falsa. Otro detalle que vale la pena destacar es que, a pesar de su apariencia convincente, la información de contacto de la aplicación se refiere a un dominio .org, cuando el dominio real de la compañía es un .com.
Axie Infinity se distribuye solamente en PC y Mac, por lo tanto, no hay versión para móviles. En el sitio web oficial de Sky Mavis, creador de Ronin Wallet, la compañía informa que el software para dispositivos móviles se lanzará próximamente. En los comentarios de la extensión para Google Chrome de Ronin Wallet algunos usuarios afirman haber perdido el control de sus cuentas y que robaron sus axies. Aparentemente, los usuarios habían descargado una app de Ronin Wallet que era falsa.
Phishing
El phishing es otra gran amenaza que atenta contra los jugadores de Axie y es una de las formas más utilizadas por criminales que crean sitios falsos que suplantan el sitio oficial para engañarlos y obtener información personal, como la frase semilla o seed phrase para Ronin Wallet, o suplantando la identidad de algún otro servicio como Metamask, por poner un ejemplo. Estos engaños pueden circular a través de plataformas como Discord, por poner un ejemplo, donde los delincuentes se hacen pasar por canales legítimos, a través de anuncios de Google que dirigen a sitios falsos, o a través de redes sociales.
Axie Infinity se distribuye solamente en PC y Mac, por lo tanto, no hay versión para móviles. En el sitio web oficial de Sky Mavis, creador de Ronin Wallet, la compañía informa que el software para dispositivos móviles se lanzará próximamente. En los comentarios de la extensión para Google Chrome de Ronin Wallet algunos usuarios afirman haber perdido el control de sus cuentas y que robaron sus axies. Aparentemente, los usuarios habían descargado una app de Ronin Wallet que era falsa.
Phishing
El phishing es otra gran amenaza que atenta contra los jugadores de Axie y es una de las formas más utilizadas por criminales que crean sitios falsos que suplantan el sitio oficial para engañarlos y obtener información personal, como la frase semilla o seed phrase para Ronin Wallet, o suplantando la identidad de algún otro servicio como Metamask, por poner un ejemplo. Estos engaños pueden circular a través de plataformas como Discord, por poner un ejemplo, donde los delincuentes se hacen pasar por canales legítimos, a través de anuncios de Google que dirigen a sitios falsos, o a través de redes sociales.
Otros ejemplos de ataques de phishing dirigidos a usuarios de Axie Infinity:
Becas: Como el costo para jugar Axie Infinity se inicia en más de 400 dólares y esto hace que el acceso al juego sea inviable para la mayoría de las personas, inversores con más dinero crearon becas. Un sistema de alquiler de cuentas en el que el propietario pone el dinero y la persona que alquila entra durante un tiempo disponible para jugar y obtener los SLP de forma diaria. Luego, dividen las ganancias.
Riesgos del ambiente en línea: Los juegos en línea conviven con ciberdelincuentes que buscan sacar provecho. En el caso de las becas puede ocurrir que el administrador de la cuenta (propietario de los axies) comparta más información de la necesaria al jugador que alquila su cuenta y esto supone un riesgo.
Si el administrador da acceso a la billetera Ronin a la que están vinculados los axies, el inquilino puede robar los axies y otros criptoactivos que estén vinculados a esa cuenta sin mayores dificultades, por lo que es necesario que el administrador estudie adecuadamente cómo se puede realizar este proceso de forma segura.
Pero los riesgos no solo están para quienes ofrecen las becas. Desde ESET se observó que en algunos países los
usuarios interesados en ser seleccionados para una beca comparten en redes sociales más información de la que deberían, ya que en su afán de obtener una oportunidad divulgan información personal de manera pública, lo que los hace blancos fáciles para estafadores. Algunos casos incluso menores de edad.
Becas: Como el costo para jugar Axie Infinity se inicia en más de 400 dólares y esto hace que el acceso al juego sea inviable para la mayoría de las personas, inversores con más dinero crearon becas. Un sistema de alquiler de cuentas en el que el propietario pone el dinero y la persona que alquila entra durante un tiempo disponible para jugar y obtener los SLP de forma diaria. Luego, dividen las ganancias.
Riesgos del ambiente en línea: Los juegos en línea conviven con ciberdelincuentes que buscan sacar provecho. En el caso de las becas puede ocurrir que el administrador de la cuenta (propietario de los axies) comparta más información de la necesaria al jugador que alquila su cuenta y esto supone un riesgo.
Si el administrador da acceso a la billetera Ronin a la que están vinculados los axies, el inquilino puede robar los axies y otros criptoactivos que estén vinculados a esa cuenta sin mayores dificultades, por lo que es necesario que el administrador estudie adecuadamente cómo se puede realizar este proceso de forma segura.
Pero los riesgos no solo están para quienes ofrecen las becas. Desde ESET se observó que en algunos países los
usuarios interesados en ser seleccionados para una beca comparten en redes sociales más información de la que deberían, ya que en su afán de obtener una oportunidad divulgan información personal de manera pública, lo que los hace blancos fáciles para estafadores. Algunos casos incluso menores de edad.
Cómo estar protegido
Tal como explican en la cuenta oficial de Axie Infinity en Reddit, tener claro que nadie está ofreciendo Axies ni SLP de manera gratuita. Si se observa algo así, seguramente se trate de un engaño. Por otro lado, nadie de soporte técnico de Axie Infinity se contactará directamente para ayudar con algún problema que se haya reportado públicamente. Además, tener cuidado con cualquier herramienta que requiera ingresar las credenciales de acceso de la Ronin Wallet o que se compartas la seed phrase. En caso de entregar esta información el estafador tendrá acceso a la billetera y podrá vaciarla por completo.
Otras importantes recomendaciones de ESET que pueden también aplicarse más allá de Axie Infinity y ser de utilidad en otros escenarios de la vida digital, son:
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/10/07/axie-infinity-riesgos-seguridad-jugar/
Tal como explican en la cuenta oficial de Axie Infinity en Reddit, tener claro que nadie está ofreciendo Axies ni SLP de manera gratuita. Si se observa algo así, seguramente se trate de un engaño. Por otro lado, nadie de soporte técnico de Axie Infinity se contactará directamente para ayudar con algún problema que se haya reportado públicamente. Además, tener cuidado con cualquier herramienta que requiera ingresar las credenciales de acceso de la Ronin Wallet o que se compartas la seed phrase. En caso de entregar esta información el estafador tendrá acceso a la billetera y podrá vaciarla por completo.
Otras importantes recomendaciones de ESET que pueden también aplicarse más allá de Axie Infinity y ser de utilidad en otros escenarios de la vida digital, son:
- Habilitar la autenticación en dos pasos, también conocido como doble factor de autenticación o 2FA: cuando se trata de criptomonedas, es común que los Exchange, como Binance, ofrezcan de forma nativa la posibilidad de implementar el doble factor de autenticación. Esto proporciona una capa de seguridad adicional que minimiza el riesgo de que alguien acceda indebidamente a nuestras cuentas. Entre las opciones de autenticación más habituales tenemos la posibilidad de recibir tokens de acceso por correo electrónico, SMS o apps como Google Authenticator, y lo mejor es que algunos servicios permiten utilizarlos de forma simultánea.
- Utilizar un administrador de contraseñas para almacenar las claves en una bóveda de seguridad: idealmente, las contraseñas deben ser largas y complejas para aumentar la dificultad en caso de que atacantes intenten descifrarlas mediante alguna técnica. Para reducir el riesgo de olvidar o perder las contraseñas, un administrador es de gran ayuda, ya que con solo recordar una contraseña maestra podrá acceder a todas las claves almacenadas para los distintos servicios.
- Usar contraseñas únicas en TODAS las cuentas: nunca repita una contraseña en ningún tipo de servicio, especialmente en juegos. Si la contraseña de las billeteras de Ronin y Metamask es la misma que la contraseña del juego, y alguien logra acceso a una de estas cuentas, automáticamente tendrá acceso a las demás y a los criptoactivos vinculados a las mismas.
- Buscar información de fuentes oficiales: independientemente de si se trata de un juego o servicio nuevo, siempre se debes buscar información de fuentes confiables para saber qué se debe o no descargar. En el caso de Axie, la aplicación falsa creada por los delincuentes fue la de la billetera de Ronin, pero podría haber sido la de la billetera de Metamask, o incluso una falsa aplicación del propio juego. Siempre buscar información en sitios oficiales sobre lo que debe y no debe usar/descargar.
- Tener cuidado con los correos o mensajes falsos: a medida que la popularidad del juego aumenta crecen las campañas maliciosas de phishing apuntando a los jugadores para robar información y obtener ganancias económicas. Esto se da en varias plataformas sociales o correo. Mantenerse alerta y nunca seguir las indicaciones que llegan por correo electrónico. Si la empresa o servicio necesita que se realice algún cambio en el sistema, siempre se indica al usuario que acceda a las fuentes oficiales para obtener información, ya sea a través del sitio web o vía telefónica.
- Instalar una solución de seguridad en los dispositivos: Muchos de los malwares recopilan contraseñas de diferentes maneras, logran interceptar las comunicaciones de red de la víctima e incluso alteran el contenido que va directamente a la memoria, que a menudo se usa para intercambiar direcciones de billeteras de criptomonedas. No tener un software de protección instalado, actualizado y configurado para detener las amenazas lo deja extremadamente vulnerable a cualquier ataque, por lo que es esencial tener una solución confiable.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/10/07/axie-infinity-riesgos-seguridad-jugar/
La tecnología biométrica como seguridad corporativa
Publicación: Octubre 12/ 2021 Por: Nelson Rodríguez, gerente de ventas BDA para la región Andina de IDEMIA
El mundo está demostrando un gran interés en nuevas tecnologías de modalidad biométrica, ya sea facial, iris o huellas dactilares, las cuales cada día están siendo utilizadas tanto en dispositivos personales como en seguridad corporativa. Aún más en un contexto como el actual, donde poco a poco la sociedad está comenzando a retornar a la normalidad, pero en donde se seguirán aplicando medidas de saneamiento, como el uso de mascarillas, para garantizar la salud y la seguridad de las personas en lugares públicos, lo cual hace evidente la creciente implementación de este tipo de tecnología de acceso sin contacto.
Y es que hoy en día, las personas no solo utilizan mascarillas en su rostro, sino que también gafas oscuras y bufandas, entre otros elementos, lo que hace que los rasgos faciales sean un poco más complejos de identificar.
Con el tiempo, el reconocimiento facial será considerado como el desarrollo tecnológico para garantizar la seguridad corporativa. Este es el caso para varios segmentos empresariales que buscan volver a operar mediante la “nueva normalidad”, quienes han optado por las tecnologías de control de acceso sin contacto para garantizar la seguridad tanto de los clientes como de los propios empleados.
Por esta razón, IDEMIA, líder global en Identidad Aumentada, tiene la capacidad de identificar la información del rostro y poder determinar quién es la persona, con un nivel de precisión muy alto, ante estas nuevas condiciones de seguridad y protección.
La compañía en el Rally de Tecnología Biométrica organizado por el Departamento de Seguridad Nacional en los EE. UU., logró más del 99.5% en la Tasa de Identificación Verdadera (TIR) gracias a su algoritmo, por lo que este tipo de investigaciones y demostraciones hacen del reconocimiento facial una tecnología perfecta para ser instalada en cualquier empresa, con el fin de lograr un doble objetivo asegurar el acceso y proteger a las personas.
Así que este tipo de soluciones tecnológicas ganan cada vez más cuota de mercado, por lo que son interoperables, funcionan en tiempo real bajo un mismo sistema de control.
¿El reconocimiento facial traspasa la privacidad?
Desde IDEMIA son entendibles las preocupaciones que existen por la privacidad, y en definitiva es un tema importante que la industria debe abordar. Por lo que dentro de las soluciones de reconocimiento facial, la compañía se ha anticipado a las preocupaciones de privacidad al establecer un sistema de autorregulación con medidas de protección para los usuarios finales.
Específicamente para el reconocimiento facial, el dispositivo VisionPass se ha diseñado bajo el concepto de área de intención, el cual es una "burbuja de privacidad" de 70 cm que garantiza la captura del usuario real y no de las personas que puedan estar alrededor. Igualmente, esta solución utiliza una metodología de cifrado para garantizar la seguridad del sistema.
Si bien, la compañía no almacena datos biométricos individuales como huellas dactilares o imágenes faciales. Los datos biométricos se reducen y se transforman en puntos característicos biométricos, con su propia plantilla y código biométrico por lo que, se asegura antes del procesamiento. Así que solo las empresas que instalan estos dispositivos tienen acceso de alta seguridad a estos datos. Finalmente, las soluciones de privacidad por diseño de IDEMIA garantizan que los datos privados no se filtren desde entornos no autorizados por el gobierno.
En este dispositivo VisionPass, IDEMIA asoció sus últimos avances en Inteligencia Artificial y algoritmos de reconocimiento facial con un conjunto óptico de última generación que combina cámaras 2D, 3D e infrarrojas para satisfacer las expectativas de los clientes más exigentes, dando como resultado un dispositivo de reconocimiento facial robusto, confiable y potente que proporciona una identificación casi en movimiento, sin necesidad de que el usuario se detenga enfrente del lector, igualmente el lector soporta múltiples ángulos faciales y cambios de apariencia (gafas, barba, bigote, corte de pelo, etc).
IDEMIA también trabaja en la mejora de las interfaces de usuario para que el reconocimiento facial sea más fácil de usar, mejor entendido y aceptado por el público en general, al tiempo que cumple con todas las obligaciones de información del usuario, por lo que se invierten grandes cantidades en I+D y más de 2.000 personas que se dedican a la investigación, para brindar un dispositivo con estrictas políticas de seguridad y privacidad.
Así que el reconocimiento facial llegó para quedarse, una tendencia tecnológica que refleja crecimiento tanto en la región como en el país, y hay que entender que aún no sustituirá otras tecnologías masificadas. Pero sí es un complemento para esos lugares que requieren un nivel extra de seguridad y que no permiten infiltraciones de personas no autorizadas.
Y es que hoy en día, las personas no solo utilizan mascarillas en su rostro, sino que también gafas oscuras y bufandas, entre otros elementos, lo que hace que los rasgos faciales sean un poco más complejos de identificar.
Con el tiempo, el reconocimiento facial será considerado como el desarrollo tecnológico para garantizar la seguridad corporativa. Este es el caso para varios segmentos empresariales que buscan volver a operar mediante la “nueva normalidad”, quienes han optado por las tecnologías de control de acceso sin contacto para garantizar la seguridad tanto de los clientes como de los propios empleados.
Por esta razón, IDEMIA, líder global en Identidad Aumentada, tiene la capacidad de identificar la información del rostro y poder determinar quién es la persona, con un nivel de precisión muy alto, ante estas nuevas condiciones de seguridad y protección.
La compañía en el Rally de Tecnología Biométrica organizado por el Departamento de Seguridad Nacional en los EE. UU., logró más del 99.5% en la Tasa de Identificación Verdadera (TIR) gracias a su algoritmo, por lo que este tipo de investigaciones y demostraciones hacen del reconocimiento facial una tecnología perfecta para ser instalada en cualquier empresa, con el fin de lograr un doble objetivo asegurar el acceso y proteger a las personas.
Así que este tipo de soluciones tecnológicas ganan cada vez más cuota de mercado, por lo que son interoperables, funcionan en tiempo real bajo un mismo sistema de control.
¿El reconocimiento facial traspasa la privacidad?
Desde IDEMIA son entendibles las preocupaciones que existen por la privacidad, y en definitiva es un tema importante que la industria debe abordar. Por lo que dentro de las soluciones de reconocimiento facial, la compañía se ha anticipado a las preocupaciones de privacidad al establecer un sistema de autorregulación con medidas de protección para los usuarios finales.
Específicamente para el reconocimiento facial, el dispositivo VisionPass se ha diseñado bajo el concepto de área de intención, el cual es una "burbuja de privacidad" de 70 cm que garantiza la captura del usuario real y no de las personas que puedan estar alrededor. Igualmente, esta solución utiliza una metodología de cifrado para garantizar la seguridad del sistema.
Si bien, la compañía no almacena datos biométricos individuales como huellas dactilares o imágenes faciales. Los datos biométricos se reducen y se transforman en puntos característicos biométricos, con su propia plantilla y código biométrico por lo que, se asegura antes del procesamiento. Así que solo las empresas que instalan estos dispositivos tienen acceso de alta seguridad a estos datos. Finalmente, las soluciones de privacidad por diseño de IDEMIA garantizan que los datos privados no se filtren desde entornos no autorizados por el gobierno.
En este dispositivo VisionPass, IDEMIA asoció sus últimos avances en Inteligencia Artificial y algoritmos de reconocimiento facial con un conjunto óptico de última generación que combina cámaras 2D, 3D e infrarrojas para satisfacer las expectativas de los clientes más exigentes, dando como resultado un dispositivo de reconocimiento facial robusto, confiable y potente que proporciona una identificación casi en movimiento, sin necesidad de que el usuario se detenga enfrente del lector, igualmente el lector soporta múltiples ángulos faciales y cambios de apariencia (gafas, barba, bigote, corte de pelo, etc).
IDEMIA también trabaja en la mejora de las interfaces de usuario para que el reconocimiento facial sea más fácil de usar, mejor entendido y aceptado por el público en general, al tiempo que cumple con todas las obligaciones de información del usuario, por lo que se invierten grandes cantidades en I+D y más de 2.000 personas que se dedican a la investigación, para brindar un dispositivo con estrictas políticas de seguridad y privacidad.
Así que el reconocimiento facial llegó para quedarse, una tendencia tecnológica que refleja crecimiento tanto en la región como en el país, y hay que entender que aún no sustituirá otras tecnologías masificadas. Pero sí es un complemento para esos lugares que requieren un nivel extra de seguridad y que no permiten infiltraciones de personas no autorizadas.
ESET identifica un nuevo engaño que circula en WhatsApp y utiliza técnicas de blackhat SEO
Publicación: Octubre 4/ 2021
Con la intención de reactivar la economía a partir del alivio de la pandemia y las menores restricciones, gobiernos de distintos países, como Argentina, Costa Rica o Perú, ofrecen ayudas económicas a la población. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte que el lanzamiento de estos programas son utilizados por los ciberdelincuentes para engañar a los usuarios con falsas promesas de ayudas económicas.
Una de las campañas maliciosas que surgió en el último tiempo apuntaba a usuarios de Colombia utilizando como señuelo el nombre del programa “Ingreso Solidario”, el cual está dirigida a usuarios de Colombia. El programa legítimo es ofrecido por el Gobierno de Colombia a ciudadanos en condición de pobreza y/o vulnerabilidad económica. A comienzos de septiembre, ESET observó una campaña utilizando una estrategia similar para engañar a ciudadanos de México. En este caso la estrategia fue usar como señuelo el nombre de un programa legítimo ofrecido por el gobierno mexicano llamado Acción Social de Apoyo Emergente.
En los últimos días ESET identificó una nueva campaña, que apunta a toda Latinoamérica y utiliza imágenes y contenido de programas reales que existen en países como Paraguay o Perú. Esta nueva campaña dirigida a la región en general promete una ayuda económica para poblaciones que se hayan visto perjudicadas por la pandemia, particularmente a grupos que no suelen contar con ingresos fijos. La distribución de esta nueva campaña también es a través de WhatsApp y busca robar datos personales.
La víctima recibe un mensaje con un enlace que llega generalmente a través de un contacto conocido, el cual hace referencia a un programa llamado “Plan de Ayuda”.
Una de las campañas maliciosas que surgió en el último tiempo apuntaba a usuarios de Colombia utilizando como señuelo el nombre del programa “Ingreso Solidario”, el cual está dirigida a usuarios de Colombia. El programa legítimo es ofrecido por el Gobierno de Colombia a ciudadanos en condición de pobreza y/o vulnerabilidad económica. A comienzos de septiembre, ESET observó una campaña utilizando una estrategia similar para engañar a ciudadanos de México. En este caso la estrategia fue usar como señuelo el nombre de un programa legítimo ofrecido por el gobierno mexicano llamado Acción Social de Apoyo Emergente.
En los últimos días ESET identificó una nueva campaña, que apunta a toda Latinoamérica y utiliza imágenes y contenido de programas reales que existen en países como Paraguay o Perú. Esta nueva campaña dirigida a la región en general promete una ayuda económica para poblaciones que se hayan visto perjudicadas por la pandemia, particularmente a grupos que no suelen contar con ingresos fijos. La distribución de esta nueva campaña también es a través de WhatsApp y busca robar datos personales.
La víctima recibe un mensaje con un enlace que llega generalmente a través de un contacto conocido, el cual hace referencia a un programa llamado “Plan de Ayuda”.
Sin embargo, no es el único método de propagación que utilizan los operadores detrás de esta campaña. Al colocar en un buscador como Google “Plan de ayuda” se encuentra posicionado en el primer resultado un sitio apócrifo falso con la intención de captar víctimas desprevenidas.
Los cibercriminales logran posicionar su sitio falso, dado el criterio que utilizan los buscadores para mostrar sus resultados. Cada página web indexada recibe una “puntuación” de acuerdo a los diferentes factores que contempla el algoritmo y determinan la “relevancia” del sitio para una búsqueda determinada. Esta calificación tiene en cuenta factores como: referencias (enlaces) a este sitio en sitios terceros, palabras clave que contiene la página, número de visitas, referencias a otros sitios que el buscador reconoce como confiable, entre muchos otros. ESET menciona que existen ciertas técnicas para abusar de este mecanismo y mejorar el posicionamiento de un sitio de manera fraudulenta. A estas se las conoce como BlackHat SEO. Los atacantes hacen uso de múltiples palabras clave que el buscador asocia a la búsqueda realizada, una técnica conocida como Keyword Stuffing.
Una vez que la víctima accede al sitio, por recibir el enlace de un conocido a través de una red social, app de mensajería o por haber realizado una búsqueda de la frase “Plan de ayuda”, se le solicita completar una encuesta, similar a la de otras de las campañas fraudulentas.
Una vez que la víctima accede al sitio, por recibir el enlace de un conocido a través de una red social, app de mensajería o por haber realizado una búsqueda de la frase “Plan de ayuda”, se le solicita completar una encuesta, similar a la de otras de las campañas fraudulentas.
En la última pregunta, “¿Cómo se enteró de nosotros?”, se puede observar que existe una opción para indicar que se llegó al sitio malicioso a través de Facebook, lo cual puede significar que cuentan con un tercer método de propagación mediante esta red social.
Luego de esta encuesta se le solicita a la víctima compartir el engaño con sus contactos de WhatsApp, dando a lugar el envío de mensajes.
Luego de esta encuesta se le solicita a la víctima compartir el engaño con sus contactos de WhatsApp, dando a lugar el envío de mensajes.
Una vez que la víctima envía los mensajes, el sitio la redirecciona por distintos sitios, para luego finalizar en uno informativo, también propiedad de los cibercriminales, en donde se informa que los beneficios serán depositados en las cuentas bancarias sin más detalles. Sin embargo, el engaño no termina ahí: para recibir un beneficio destinado a padres y madres de familia, se debe compartir la misma estafa vía Facebook, lo cual obliga a la víctima a propagar nuevamente el engaño.
ESET comparte consejos para evitar caer en este tipo de engaños:
- La primera recomendación es desconfiar de supuestos bonos o beneficios que sean demasiado genéricos, no anunciados por ninguna entidad gubernamental o que lleguen por medios no oficiales, como pueden ser mensajes vía redes sociales o WhatsApp.
- En segundo lugar, tener presente que el primer resultado que ofrece el buscador tras realizar una búsqueda no siempre puede ser el indicado. En caso de buscar más información sobre bonos o beneficios económicos, se debe verificar que la fuente sea confiable. Por ejemplo, que la información esté en sitios gubernamentales o que al menos sea promovida en medios de comunicación de buena reputación.
- Por último, en caso de haber sido víctima del engaño, es importante dar aviso a aquellas personas a las cuales les compartimos el enlace de la estafa para prevenir que la propagación continúe.
Navega tranquilo en redes sociales con estos consejos de seguridad para usuarios y creadores
Publicación: Septiembre 29/ 2021
Hoy en día las personas pasan gran parte de su tiempo en el mundo digital, por eso es necesario que dicho escenario sea un entorno tranquilo y seguro para todos. ¡La seguridad jamás será juego! Por eso, aplicaciones como Kwai, se han visto en la tarea de tomar medidas que regulen las actividades dentro de la plataforma para evitar comportamientos no deseados. De hecho, en Kwai, solo los mayores de edad pueden tener una cuenta en la app.
Según un estudio de Kaspersky realizado el año pasado, la mayoría de los colombianos se sienten cómodos compartiendo datos en sus redes sociales para conocer personas, por ejemplo. Sin embargo, todos podemos protegernos, más allá de las implementaciones que tenga cada red social, la labor de los usuarios frente a su protección es elemental.
Siéntete seguro estando en Kwai con estas simples precauciones
Si te estás preguntando: ¿Qué puedo hacer para cuidar mi seguridad en estas plataformas? Para la tranquilidad de sus usuarios y creadores de contenido, Kwai comparte algunas recomendaciones para estar seguros y poder disfrutar de segundos felices sin ninguna preocupación:
“En Kwai buscamos ofrecer un entorno divertido y entretenido, manteniendo siempre el bienestar de nuestros usuarios como prioridad. Por eso, estamos trabajando arduamente por brindar todas las garantías para que los creadores encuentren en Kwai una opción segura para compartir su contenido.” concluyó Gustavo Vargas, Gerente de Comunicaciones de Kwai.
Según un estudio de Kaspersky realizado el año pasado, la mayoría de los colombianos se sienten cómodos compartiendo datos en sus redes sociales para conocer personas, por ejemplo. Sin embargo, todos podemos protegernos, más allá de las implementaciones que tenga cada red social, la labor de los usuarios frente a su protección es elemental.
Siéntete seguro estando en Kwai con estas simples precauciones
Si te estás preguntando: ¿Qué puedo hacer para cuidar mi seguridad en estas plataformas? Para la tranquilidad de sus usuarios y creadores de contenido, Kwai comparte algunas recomendaciones para estar seguros y poder disfrutar de segundos felices sin ninguna preocupación:
- ¡Usa una contraseña segura! Es lo más recomendable para mantener tu cuenta a salvo. Olvídate de claves como: 1234, tu fecha de nacimiento o ABCD. Esas no son opciones seguras, en su defecto utiliza mayúsculas y minúsculas, varios números e incluso signos.
- ¡Pilas con la información que compartes! Cuando grabes tus videos, ten cuidado con publicar datos personales tuyos o de tus seres queridos como celular, dirección de tu casa, documento de identidad, etc… Cualquier información que es expuesta en redes sociales puede ser difundida y manipulada por cualquier persona, por eso hay que ser cautelosos.
- Recuerda que en Kwai puedes configurar tu privacidad: ingresando a tu perfil en el botón de configuraciones y posteriormente en configuración de la privacidad, podrás administrar si tu perfil va a ser privado o público, qué tienen permitido hacer tus seguidores con tu contenido, restringir y bloquear perfiles, entre otras opciones.
- Debes estar atento a en caso de una suplantación de tu perfil: frecuentemente se presentan casos de perfiles falsos que son creados para comportamientos inadecuados o para dañar la imagen de las personas. Por eso, ante cualquier alarma debes revisar que tu imagen no esté siendo usada bajo un fin que no quieras, el equipo de Kwai siempre estará disponible para asesorarte y apoyarte en estos casos.
- Reporta los contenidos inadecuados: si encuentras algún contenido o comentario inadecuado mientras usas la app, es importante que lo reportes. Este tipo de alertas o llamados de atención harán que el equipo de Kwai esté al tanto y si es necesario tome cartas en el asunto.
“En Kwai buscamos ofrecer un entorno divertido y entretenido, manteniendo siempre el bienestar de nuestros usuarios como prioridad. Por eso, estamos trabajando arduamente por brindar todas las garantías para que los creadores encuentren en Kwai una opción segura para compartir su contenido.” concluyó Gustavo Vargas, Gerente de Comunicaciones de Kwai.
Cibercriminales utilizan Telegram como alternativa a dark web
Publicación: Septiembre 22/ 2021
En estos sitios bajo la superficie de Internet, dark web, a los que se acceden desde redes anónimas para lo que se utiliza el navegador Tor, los cibercriminales comercializan información y servicios utilizados en muchos casos para fines delictivos, como contratar servicios de hacking, compra y venta de credenciales robadas, de exploits para vulnerabilidades nuevas y conocidas, u otro tipo de información. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, advierte que los cibercriminales encontraron una alternativa a estos mercados clandestinos en la aplicación de mensajería Telegram.
Una investigación de Cyberint junto a Financial Times reveló que hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Este incremento se dio en gran medida luego de que WhatsApp anunciara este año los cambios en sus términos y condiciones, lo que llevó a que una gran cantidad de usuarios decidieran migrar a otras aplicaciones de mensajería. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021, afirma el estudio.
El interés en Telegram se debe principalmente a las características que ofrece, como son sus opciones de privacidad y anonimato en los chats secretos (pese a que varios grupos utilizados para fines ilegales son públicos) y la posibilidad de comunicarse con otras personas sin tener que compartir el número de teléfono. Además, otro de los atractivos de la aplicación es la posibilidad de enviar y recibir grandes cantidades de archivos, en varios formatos, y la posibilidad de encontrar fácilmente grupos públicos y privados de hasta 200.000 miembros sobre diversos temas.
Todo esto bajo una política de moderación que bloquea o suspende cuentas por un determinado período de tiempo a partir de denuncias de los propios usuarios. Según Telegram, la compañía está aumentando la cantidad de moderadores y diariamente eliminan más de 10.000 grupos públicos a partir de denuncias realizadas por los usuarios por violación de los términos del servicio.
Entre la presencia y la actividad que realizan los cibercriminales en la red Telegram se venden y publican cientos de miles de credenciales filtradas de plataformas de videojuegos como Minecraft, Origin o Uplay. La investigación pone como ejemplo un canal público llamado “combolist” que cuenta con aproximadamente 47.000 suscriptores.
Una investigación de Cyberint junto a Financial Times reveló que hubo un incremento de más del 100% en el uso de la plataforma de mensajería por parte de cibercriminales. Este incremento se dio en gran medida luego de que WhatsApp anunciara este año los cambios en sus términos y condiciones, lo que llevó a que una gran cantidad de usuarios decidieran migrar a otras aplicaciones de mensajería. Los enlaces hacia grupos de Telegram que fueron compartidos dentro de foros de la dark web pasaron de poco más de 170 mil en 2020 a más de un millón en 2021, afirma el estudio.
El interés en Telegram se debe principalmente a las características que ofrece, como son sus opciones de privacidad y anonimato en los chats secretos (pese a que varios grupos utilizados para fines ilegales son públicos) y la posibilidad de comunicarse con otras personas sin tener que compartir el número de teléfono. Además, otro de los atractivos de la aplicación es la posibilidad de enviar y recibir grandes cantidades de archivos, en varios formatos, y la posibilidad de encontrar fácilmente grupos públicos y privados de hasta 200.000 miembros sobre diversos temas.
Todo esto bajo una política de moderación que bloquea o suspende cuentas por un determinado período de tiempo a partir de denuncias de los propios usuarios. Según Telegram, la compañía está aumentando la cantidad de moderadores y diariamente eliminan más de 10.000 grupos públicos a partir de denuncias realizadas por los usuarios por violación de los términos del servicio.
Entre la presencia y la actividad que realizan los cibercriminales en la red Telegram se venden y publican cientos de miles de credenciales filtradas de plataformas de videojuegos como Minecraft, Origin o Uplay. La investigación pone como ejemplo un canal público llamado “combolist” que cuenta con aproximadamente 47.000 suscriptores.
Pero esta no es la única forma que tienen los ciberdelincuentes de utilizar la plataforma, ya que también se distribuye malware, exploits y recursos de hacking, explicó Cyberint. Por lo tanto, las empresas y profesionales que dediquen a monitorear los rincones de Internet deberán estar atentos a la actividad en esta aplicación.
“Los medios de ofrecimiento de servicios o piezas de software relacionados a ataques informáticos son tan variados como creativos son quienes los ofrecen. Es por esto que se debe abandonar la idea de este intercambio sucediendo solo en los mercados negros, e incluir en los monitoreos de amenazas también a aplicaciones que ofrecen un grado medio u alto de anonimato, sin importar si es o no de uso cotidiano.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
“Los medios de ofrecimiento de servicios o piezas de software relacionados a ataques informáticos son tan variados como creativos son quienes los ofrecen. Es por esto que se debe abandonar la idea de este intercambio sucediendo solo en los mercados negros, e incluir en los monitoreos de amenazas también a aplicaciones que ofrecen un grado medio u alto de anonimato, sin importar si es o no de uso cotidiano.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.