Sus datos de LinkedIn tampoco se salvan de los ciberdelincuentes
Trend Micro analizó la plataforma LinkedIn y cómo los ciberdelincuentes abusan de ella para victimizar a los usuarios y las empresas, y cómo monetizan la información
Publicación: 18 de Mayo/2023
LinkedIn se considera la plataforma más grande que brinda información a profesionales y empresas con aproximadamente 875 millones de usuarios en más de 200 países. Este enfoque en la información relacionada con el trabajo es una de las razones por las que los ciberdelincuentes se sienten atraídos por el sitio.
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
El grupo de amenazas persistentes avanzadas (APT) Lazarus ha utilizado LinkedIn para operaciones de ciberdelincuencia y espionaje, apuntando a usuarios de macOS que buscan trabajo en la industria de las criptomonedas. En 2021, los actores de amenazas de Nobelium atacaron a los usuarios con una brecha de seguridad de día cero en Safari. A través de los mensajes de LinkedIn, una campaña de spear-phishing denominada Ducktail se dirigió a los profesionales de marketing y recursos humanos para permitir que el grupo se hiciera cargo de las cuentas de Facebook Business y abusara de la función de anuncios para implementaciones de publicidad maliciosa.
Una vez que estas cuentas se han visto comprometidas, los actores malintencionados comparten, venden y empaquetan estas credenciales en la clandestinidad de los ciberdelincuentes. LinkedIn comenzó a abordar los perfiles falsos durante la segunda mitad de 2021, por lo que se eliminaron 11,9 millones de cuentas falsas al registrarse y otras 4,4 millones antes de que otros usuarios las denunciaran.
A raíz de esto, LinkedIn agregó nuevas funciones de seguridad en octubre de 2022 para combatir perfiles falsos y actores de amenazas. Estas nuevas características incluyen una que confirma si un perfil es auténtico al mostrar que tiene un correo electrónico o número de teléfono de trabajo verificado (similar a las insignias verificadas de otras plataformas de redes sociales).
Cómo los delincuentes monetizan los datos
Hay diferentes tipos de mercados que aprovechan LinkedIn, cada uno de ellos dirigido a diferentes necesidades de los ciberdelincuentes. Se pueden comprar bases de datos, cuentas nuevas o antiguas, o incluso funciones Premium de LinkedIn, junto con solicitudes especiales de funciones que respalden las necesidades rutinarias de los ciberdelincuentes, como Especialista en marketing de LinkedIn. Además, existe un mercado paralelo sobre cómo aumentar las conexiones rápidamente, comprar conexiones o mejorar su perfil en el underground.
Qué pueden hacer los usuarios para protegerse:
- Evite publicar datos confidenciales o PII, como correos electrónicos, números de teléfono o direcciones, en la sección Resumen del perfil de usuario.
- Personalice la visibilidad de los borradores antes de compartir publicaciones. Elija e identifique publicaciones específicas que puedan ser vistas por seguidores, conexiones y no conexiones.
- Los usuarios deben conocer las políticas de redes sociales de sus respectivas empresas y las consiguientes consecuencias de violarlas. Estos también suelen incluir las pautas de cumplimiento legal y las directivas de seguridad cubiertas por las restricciones, así como los planes de gestión de incidentes y privacidad vigentes.
- Se recomienda a los usuarios que solo compartan información con la que se sientan cómodos publicando en Internet.
- Personalice los perfiles de usuario y la configuración de privacidad para limitar la cantidad de información disponible para el público.
Qué pueden hacer las organizaciones y los usuarios para mitigar los riesgos:
- Establezca e implemente políticas claras de redes sociales para identificar qué información y/o datos corporativos están permitidos compartir públicamente. Es probable que esto varíe según los roles, ya que los empleados manejan la información con diferente sensibilidad jerárquica y confidencialidad. Es probable que los roles más altos requieran pautas más restrictivas debido al acceso a la información, y las políticas que se implementarán deben identificar claramente a los empleados, los límites, las clasificaciones de datos y los requisitos legales cubiertos.
- Fomente los escenarios de gestión de cuentas, perfiles, cumplimiento, verificación e incidentes con los empleados. Establezca una persona de contacto para que los empleados se acerquen cuando encuentren cuentas falsas que se hagan pasar por personal legítimo o funciones de la empresa.
- Desarrolle protocolos sobre el uso de las redes sociales durante las horas de trabajo o mientras usa activos distribuidos por la empresa, como computadoras portátiles y dispositivos móviles.
- Implemente la autenticación multifactor (MFA) en todas las cuentas comerciales y personales.
- Utilice un software de administración de contraseñas para almacenar las contraseñas de las cuentas y practique la higiene adecuada de las contraseñas al no usar la misma contraseña en varios sitios web y cuentas.
10 señales de que los estafadores te tienen en la mira
ESET, compañía líder en detección proactiva de amenazas, comparte algunas de las señales más comunes que deberían hacer sonar tus alarmas.
Publicación: 12 de Mayo/2023
Se estima que un adulto promedio pasa siete horas frente a sus pantallas. Cuando se termina con el trabajo, se accede a las aplicaciones para ver televisión, realizar operaciones bancarias, jugar, socializar con amigos e incluso para realizar una consulta médica. ESET, compañía líder en detección proactiva de amenazas, advierte que ciberdelincuentes y estafadores saben que se entrega información personal y financiera a las organizaciones con las que se interactúa en línea y, por eso, idean estrategias para obtener esa información y dinero.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
“Como usuarios de dispositivos conectados a internet, es clave obtener un poco más de conocimiento digital. Al conocer y comprender cómo funcionan las tácticas que suelen utilizar los ciberdelincuentes estaremos mejor preparados para mantenernos seguros en línea y proteger tanto nuestros datos personales como nuestro dinero.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, ESET comparte una lista con 10 de las señales de advertencia más comunes que deberían hacer sonar las alarmas y prevenir los posibles riesgos:
1. El mensaje no solicitado: Estos son los clásicos correos electrónicos de phishing o incluso mensajes de texto (smishing) que son la base de muchos ataques realizados por estafadores y ciberdelincuentes. Hay una amplia variedad de temáticas y excusas que se utilizan, pero generalmente funcionan a través de la ingeniería social, en la que manipulan a las víctimas para que realicen determinadas acciones; por ejemplo, tomar una decisión apresurada simulando ser un representante de una organización acreditada como el gobierno, un proveedor de tecnología o un banco. El objetivo suele ser robar credenciales de inicio de sesión e información personal y financiera, o hacer que las personas descarguen malware en su dispositivo sin darse cuenta.
2. Llamadas inesperadas: También conocidas como phishing de voz, o “vishing”, las llamadas fraudulentas están en aumento. Informes aseguran que aumentaron un 550% durante el primer trimestre de 2022 comparado con el mismo período del año anterior. Los estafadores a menudo usan las llamadas como parte de un ataque de phishing de varias etapas, con víctimas que son engañadas para que llamen a un determinado número que llega a través de un correo electrónico fraudulento. Estas campañas de vishing “híbridas” ahora representan el 26% de todas las llamadas de vishing. Las tácticas más populares incluyen llamadas que fingen, por ejemplo, que algo anda mal con la computadora de la persona (fraude de soporte técnico) o que hay algo mal en alguna de sus cuentas en línea, generalmente aquellas que contienen datos personales y financieros.
3. Presión para tomar una decisión: Una táctica común utilizada en la ingeniería social y los ataques de phishing es presionar a la víctima para que tome una decisión precipitada. Podría ser un sorteo que entrega premios y que está a punto de terminar o una falsa notificación de entrega de un artículo que será devuelto al remitente a menos que se pague un impuesto. La idea es forzar a ese usuario a abrir un archivo adjunto malicioso, hacer clic en un enlace malicioso y/o entregar sus datos personales.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
4. Algo no se siente bien: Si bien los estafadores están trabajando arduamente para sonar más convincentes y probablemente comiencen a utilizar herramientas como ChatGPT para sus fines malintencionados, puede que las estafas de ingeniería social no utilicen una ortografía perfecta. En otras palabras, si un correo electrónico es enviado desde un servicio de correo electrónico gratuito como Gmail y comienza con un saludo genérico como “Estimado cliente” y/o está plagado de errores gramaticales, lo más probable es que se trate de un fraude.
5. Llega una solicitud inesperada para instalar una nueva actualización: Las actualizaciones de software son importantes para garantizar una experiencia de usuario segura y optimizada, pero las personas deben asegurarse de que están descargando las actualizaciones de la fuente correcta. Es importante tener cuidado al hacer instalaciones que no hayan sido debidamente examinadas o que no estén en la lista de descargas en el sitio del proveedor legítimo o una tienda de aplicaciones oficial. Las tácticas de phishing a menudo intentan persuadir para que lo hagan, el mensaje original puede ser falsificado para que parezca enviado por un proveedor de servicios legítimo como un operador de telefonía móvil.
6. Una ventana emergente con un número al que se debe llamar para limpiar un malware del dispositivo: Las falsas alertas a veces están diseñadas para facilitar las estafas, especialmente las estafas de soporte técnico. En este sentido, puede que aparezcan ventanas emergentes falsas en la pantalla después de visitar un sitio malicioso. El falso mensaje puede indicar que la máquina se ha visto comprometida con malware y que se debe llamar a un número de soporte para limpiar la máquina. Pero, de hecho, hacerlo puede llevar directamente a un centro de llamadas fraudulento.
7. Una oferta que parece demasiado buena para ser verdad: Los estafadores con frecuencia se aprovechan de la credulidad de muchos usuarios de Internet. Podrían ser productos de alto valor que se ofrecen para la venta con rebajas significativas, premios lujosos que se ofrecen por participar en encuestas o incluso oportunidades para invertir en criptomonedas. La conclusión es que si parece demasiado bueno para ser verdad, generalmente lo es.
8. Confesiones de amor después de unas pocas interacciones: Los corazones solitarios que prueban suerte en los sitios de citas deben ser conscientes de que muchos de los perfiles con los que interactúan pueden ser falsos. Los estafadores se hacen amigos de sus víctimas en redes sociales, así como apps y plataformas de citas, y luego intentan continuar la conversación en canales alternativos, como aplicaciones de mensajería instantánea. Pronto profesan su amor y luego tratan de extraer dinero de la víctima, generalmente utilizando excusas como emergencias médicas o boletos de avión para encontrarse.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
9. Una solicitud para completar una encuesta a cambio de un regalo: Como se mencionó, las estafas de encuestas son una forma cada vez más popular para que los delincuentes obtengan información personal y financiera de las víctimas. Una campaña criminal obtiene US$80 millones por mes a través de falsas encuestas y regalos. Es importante tener especial cuidado con aquellos que ofrecen regalos generosos y ofertas demasiado buenas para ser verdad ya que puede haber una trampa, ya sea entregando información personal, pagando una pequeña tarifa a cambio de un premio que nunca se materializa, o incluso descargando una aplicación de dudosa reputación.
10. Solicitudes de dinero por adelantado: Las aplicaciones para realizar transferencias han hecho que sea muy sencillo realizar pagos o enviar dinero a amigos o familiares. Pero los estafadores también solicitan pagos a través de estas aplicaciones, ya sea por artículos inexistentes que pueden estar vendiendo en línea o en estafas románticas. Incluso pueden fingir ser amigos o familiares que solicitan fondos de emergencia, o pueden hacerse pasar por una empresa legítima y enviar una factura para el pago. La conclusión es que, a diferencia de los pagos con tarjeta, estas aplicaciones no permiten al usuario recuperar sus fondos si son robados mediante fraude.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
“Los ejemplos de estas estafas comunes, refuerzan la idea de ser escépticos cuando recibimos mensajes que no solicitamos, regalos u ofertas demasiado buenas para ser verdad o solicitudes de información urgentes. Es importante no descargar nada que no se haya verificado previamente. No responder a correos electrónicos o mensajes de texto no solicitados y tampoco entregar ninguna información por teléfono.”, agrega Gutiérrez Amaya de ESET.
Qué es un ataque de “préstamo rápido” en las plataformas de finanzas descentralizadas.
ESET, compañía líder en detección proactiva de amenazas, revisa alguno de los aspectos de seguridad que rodean al mundo de los “Flash Loans” en el ecosistema de las finanzas descentralizadas (DeFi).
Publicación: 11 de Mayo/2023
Un Flash Loan refiere a un tipo de préstamo en el ecosistema de las finanzas descentralizadas (DeFi) que utiliza red blockchain. Estos préstamos ofrecen fondos a los usuarios sin que estos necesiten aportar una garantía. Desde ESET, compañía líder en detección proactiva de amenazas, explican que en el último tiempo este tipo de préstamos ha tenido gran auge dado que los protocolos DeFi otorgan a los usuarios fondos para que estos puedan utilizarlos y devolverlos en una misma operación incluyendo, por supuesto, las comisiones correspondientes.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
“Si bien con un préstamo de estas características no se podría acceder a la compra de un automóvil u otros bienes, son muy utilizados para realizar distintas actividades en el ecosistema cripto, como swapping colateral, trading de arbitraje, ahorro de tarifas de transacción y refinanciamiento de deuda, entre otros.”, menciona Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.
¿Cómo funcionan los Flash Loans?Si bien alrededor de estos préstamos intervienen diversos conceptos, en gran medida estos pueden llevarse a cabo debido al uso de una red blockchain. Gracias a esta tecnología es posible programar una transacción para que tome los fondos prestados, los movilice por distintos contratos inteligentes de otros protocolos, se realicen las operaciones de intercambio pertinentes, y al final de esa misma transacción el dinero del préstamo y sus comisiones sean reintegrados al protocolo inicial mientras el usuario se retira con sus ganancias.
Lo más relevante de este proceso es que todos estos movimientos se realizan en una única operación de forma instantánea y todo queda registrado en un mismo bloque de la blockchain, otorgando el beneficio a los usuarios de mantener la liquidez en su protocolo para las operaciones regulares (préstamos e intercambios) y permitiendo un nuevo modelo de préstamos que no afecten la liquidez real de su protocolo DeFi.
¿Qué es un ataque de Flash Loan?
Según ESET, respecto a los ataques más comunes apuntando a estos préstamos rápidos, el principal punto está en el abuso de la seguridad de los contratos inteligentes de una plataforma. En este sentido, un atacante puede solicitar fondos que no requieren garantía y más tarde manipular el precio de un criptoactivo en una plataforma de intercambio y revenderlo rápidamente en otra.
Los Flash Loans permiten a los usuarios tomar prestamos por grandes cantidades de activos de un fondo común de liquidez en una blockchain. Fondos que se deben devolver dentro de la misma transacción. Pero entorno a este proceso, uno de los problemas que se plantea es que esos activos pueden utilizarse para manipular el mercado con una gran operación. Al utilizar protocolos de exchanges descentralizados (DEX) que funcionan como el único oráculo de precios del protocolo, los riesgos aumentan, ya que los atacantes solo tienen que conseguir un préstamo flash en un token y canjearlo por otro en el DEX alterando así ambos precios: uno sube y el otro baja. Luego, van a su protocolo de destino y usan el segundo token para pedir prestada una cantidad aún mayor del primer token, pudiendo pagar su préstamo y embolsando la diferencia a fin de esperar que el mercado corrija el precio manipulado.
Para tomar dimensión del atractivo que representan las finanzas descentralizada para los cibercriminales, de 2020 a esta parte se reportaron unos 125 exploits utilizados para abusar de vulnerabilidades en el ecosistema de las finanzas descentralizadas que provocaron pérdidas por aproximadamente 3.900 millones de dólares.
Los ataques de Flash Loan más comunes, según ESET, se relacionan con los posibles fallos en la programación de los contratos inteligentes de los DeFi utilizados, ya que los cibercriminales pueden, por ejemplo, utilizar un exploit que aproveche una vulnerabilidad en la red blokchain que permita manipular el contrato inteligente y sacar redito propio. Los exploits utilizados para llevar adelante ataques de Flash Loan buscan manipular el mercado al tomar prestados los mismos activos de múltiples plataformas de préstamos y explotar protocolos y tokens específicos. Para ESET este es un gran desafío para los desarrolladores, el contemplar todos los posibles puntos débiles, dado que los sistemas se desarrollan rápidamente dejando descubiertos varios aspectos de seguridad.
Por otra parte, algunos atacantes aprovechan los cálculos incorrectos de los fondos de liquidez, otros intentan atacar mineros o errores de codificación, pero lo concreto es que hay una gran cantidad de ciberdelincuentes al asecho. En este sentido, es importante entender que los contratos inteligentes tienen un control total sobre los DeFi. Esto quiere decir que una vez que los atacantes entienden su funcionamiento pueden manipular las deficiencias de un contrato y utilizarlas en su beneficio.
El investigador de ESET, agrega: “En cuanto a las vulnerabilidades en los Flash Loan podemos asumir que estas no radican en los Flash Loan en sí, sino entorno a su implementación inmadura. Todas las vulnerabilidades explotadas hasta el momento estuvieron en diversos protocolos y los Flash Loan solo financiaron los ataques. Sin dudas este tipo de préstamos vino para quedarse y sentaron las bases para nuevas aplicaciones innovadoras en las finanzas descentralizadas”.
Los ataques de Flash Loan más relevantes:
- En 2021, uno de los mayores robos fue a Cream Finance por aproximadamente $130 millones. Los atacantes robaron tokens de liquidez de Cream por una suma millonaria de dólares durante un tiempo no revelado, siendo todas las pérdidas visibles en la cadena y los culpables aún no han sido atrapados. Aunque la brecha fue solo en una parte del sistema DeFi de Cream y la plataforma parcheo rápidamente la vulnerabilidad explotada, como suele suceder la mayoría de las veces que es comprometido un protocolo DeFi, los atacantes utilizaron múltiples préstamos Flash y manipularon el precio del oráculo.
- Otro ataque destacado en 2021 afectó al protocolo Alpha Homora y provocó una pérdida de $37 millones. En este caso el atacante que abusó del préstamo flash también utilizó Iron Bank de Cream Finance a través de una serie de préstamos flash (Iron Bank es la rama de préstamos del protocolo Alpha Homora). Los cibercriminales repitieron el proceso varias veces hasta acumular CreamY USD (o cyUSD) y luego utilizaron los tokens para pedir prestadas otras criptomonedas. El atacante manipuló fuertemente el fondo de sUSD de HomoraBank v2 realizando una serie de transacciones y préstamos flash, lo que permitió abusar del protocolo de préstamos entre HomoraBank v2 y el Iron Bank. Además aprovechó el error de redondeo de los cálculos de los préstamos en situaciones en las que hay un solo prestatario.
- En mayo de 2021 ocurrió el ataque a PancakeBunny donde un atacante puso a prueba la plataforma PancakeBunny y robó una cifra cercana a los $3 millones. El responsable del ataque primero aprovechó PancakeSwap para conseguir un gran préstamo de BNB y durante el ataque manipuló los pares de trading BUNNY/BNB y USDT/BNB. Luego, un gran préstamo flash proporcionó al atacante una enorme cantidad de tokens BUNNY, de los cuales se deshizo inmediatamente devolviendo los BNB y desapareciendo con los beneficios. Esta situación provocó una caída del precio de PancakeBunny, que pasó de $146 a $6.17. Tiempo después, en agosto de 2021 se ejecutó el ataque a Poly Network. Los atacantes lograron sustraer $611 millones de una pool posicionándolo como el ataque de Flash Loan más grande las historia hasta la fecha.
Según ESET, los diversos ataques en el pasado muestran que hay dos aspectos clave en los que se recomienda concentrar los esfuerzos para mitigar los riesgos: la estructura de los oráculos de precios descentralizados y la implementación de plataformas de seguridad para las DeFi. Como la mayoría de los ataques de Flash Loan dependen de la manipulación de los precios, se hace necesario contrarrestar este enfoque con oráculos de precios descentralizados. En lo que refiere a la implementación de plataformas de seguridad para las DeFi, si bien el ecosistema de las finanzas descentralizadas utiliza tecnologías de vanguardia que están cambiando las perspectivas de los sistemas financieros internacionales, también suponen una gran carga para todo el sistema. Hoy existen plataformas específicas que abordan los actuales desafíos de seguridad, como OpenZeppelin, donde su función es proteger en todo el ecosistema de los contratos inteligentes y plataformas DeFi en su conjunto.
Otros aspectos de seguridad que se destaca en la actualidad, según ESET, son la capacidad de realizar auditorías sobre los contratos inteligentes y soluciones como Defender Sentinels. Esta última proporciona una protección continua contra los ataques de Flash Loan donde los desarrolladores pueden automatizar sus estrategias de defensa, detener rápidamente sistemas completos y desplegar correcciones para mitigar los posibles daños que puede ocasionar un ataque sobre préstamos rápidos.
“Los ataques que buscan sacar provecho de los préstamos rápidos en el ecosistema de las finanzas descentralizadas (DeFi) tienen su complejidad. Pueden resultar difíciles de comprender, ya que exigen conocer cómo funcionan los flujos de las criptofinanzas y sus tecnologías asociadas. Si bien las DeFi están todavía en sus comienzos, el ecosistema sigue madurando y se está convirtiendo en el centro de atención de muchos usuarios. Aunque el sector aún está funcionando sin un marco de pruebas adecuado y esto provocará futuras problemáticas, es un hecho también que los prestamos flash son una incorporación muy reciente al ecosistema DeFi y suponen una revolución de oportunidades.”, concluye Micucci de ESET.
Contraseñas seguras y amigables: consejos a la hora de crear una política de contraseñas para una empresa
ESET, compañía líder en detección proactiva de amenazas, destaca que es importante no torturar a las personas con reglas excesivamente complejas para crear contraseñas, pero si tomar medidas que incentiven las buenas prácticas en el uso de contraseñas para ayudar a las personas y a toda una organización.
Publicación: 5 de Mayo/2023
En estos días, una persona promedio tiene hasta 100 contraseñas para recordar, el número creció a un ritmo acelerado en los últimos años (aunque, de hecho, algunas personas usaron alrededor de 50 contraseñas). De hecho, estudios han encontrado que las personas generalmente recuerdan hasta cinco contraseñas y toman atajos para crear contraseñas fáciles de adivinar y luego reciclarlas en varias cuentas en línea. Algunos en realidad sustituyen números y caracteres especiales por letras (por ejemplo, "password" se convierte en "P4??WØrd"), pero esto sigue siendo una contraseña que es fácil de descifrar.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Por su parte, compañías tecnológicos como Microsoft y Google están alentando a todos a deshacerse de las contraseñas y dejar de usarlas por completo. Sin embargo, si una pequeña o mediana empresa aún no está lista para deshacerse de las contraseñas, ESET, compañía líder en detección proactiva de amenazas,
comparte una guía que puede ser de ayuda:
1) Dejar de imponer reglas innecesarias para crear contraseñas complejas: Las reglas para crear contraseñas que son extremadamente complejas (como exigir a los usuarios que incluyan caracteres en mayúsculas y minúsculas, al menos un número y un carácter especial) ya no son obligatorias. Las mismas no alientan a los usuarios a establecer contraseñas más seguras, sino que impulsan a actuar de manera predecible y generar contraseñas débiles y difíciles de recordar.
2) Cambiar a frases de contraseña: En lugar de contraseñas cortas pero difíciles, buscar frases de contraseña. Son más largas y más complejas, pero aun así son fáciles de recordar. Por ejemplo, puede ser una oración completa, salpicada de mayúsculas, caracteres especiales y emojis. Si bien no es súper compleja, las herramientas automatizadas tardarán años en descifrarla. Como mínimo deberían tener 12 caracteres y como máximo 64 caracteres después de combinar varios espacios.
“Hace unos años, la longitud mínima para una buena contraseña era de ocho caracteres, que consistían en mayúsculas y minúsculas, signos y números. Hoy en día, las herramientas automatizadas para descifrar contraseñas pueden adivinar dicha contraseña en minutos, especialmente si está protegida con la función de hash MD5. Esto es según las pruebas realizadas por Hive Systems y publicadas en abril de 2023. Por el contrario, una contraseña simple que contiene solo caracteres en mayúsculas y minúsculas, pero que tiene 18 caracteres, requiere de mucho, mucho más tiempo para ser descifrada”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
3) Utilizar una variedad de caracteres: A la hora de establecer una contraseña los y las usuarias deben tener la libertad de elegir entre todos los caracteres, incluidos los emojis. También deberían tener la opción de usar espacios, que son una parte natural de las frases utilizadas como contraseña, una alternativa muy recomendada para evitar las contraseñas tradicionales. Una recomendación: implementar un generador de contraseñas.
4) Evitar la reutilización de contraseñas: Una filtración de las claves de acceso de una cuenta puede llevar fácilmente al compromiso de otras cuentas. Sin embargo, alrededor de la mitad de los encuestados en un estudio realizado por el Instituto Ponemon de 2019 admitió haber reutilizado un promedio de cinco contraseñas para acceder a sus cuentas comerciales y/o personales.
5) No utilizar fecha de expiración para contraseñas: El NIST recomienda no solicitar cambios regulares de contraseña a menos que haya evidencia de un compromiso. La razón es que las personas usuarias tienen una paciencia limitada para tener que pensar constantemente en nuevas contraseñas razonablemente seguras. Como resultado, solicitar cambios de contraseña de forma regular puede hacer más daño que bien.
“Tener en cuenta que esto es solo un consejo general. Si la contraseña protege una aplicación que es crucial para el negocio y atractiva para los atacantes, aún puede se puede configurar para que los colaboradores tengan que cambiar las contraseñas de forma periódica.”, agrega Gutiérrez Amaya de ESET.
6) Lista negra de contraseñas comunes: Crear una "lista negra" con las contraseñas más comunes o que anteriormente fueron comprometidas y comparar las nuevas contraseñas con esta lista para rechazar aquellas que tengan coincidencia. En 2019, Microsoft escaneó las cuentas de sus usuarios comparando los nombres de usuario y las contraseñas con una base de datos de más de tres mil millones de conjuntos de credenciales filtradas. Encontró 44 millones de usuarios que utilizaban contraseñas que habían sido comprometidas y forzó el restablecimiento de contraseña.
7) Soporte para administradores de contraseñas y herramientas: Asegurarse de que la funcionalidad de "copiar y pegar", el administrador de contraseñas del navegador y también los administradores de contraseñas externos estén al alcance para gestionar la molestia de crear y proteger las contraseñas de los usuarios. Los usuarios también deben optar por ver temporalmente la contraseña enmascarada completa o ver temporalmente el último carácter escrito de la contraseña. De acuerdo con las pautas de OWASP, la idea es mejorar la usabilidad de las credenciales, particularmente en torno al uso de contraseñas más largas, frases de contraseña y administradores de contraseñas.
8) Notificar a los usuarios los cambios de contraseñas: Cuando los usuarios cambian sus contraseñas, se les debe pedir que primero ingresen su contraseña anterior e, idealmente, habiliten la autenticación en dos pasos, también conocida como autenticación de dos factores o 2FA (por sus siglas en inglés). Una vez hecho esto, deberían recibir una notificación.
9) Utilizar CAPTCHA y otros controles no automatizados: Utilizar controles no automatizados para mitigar ataques de fuerza bruta en los que se prueban credenciales filtradas y el bloqueo de cuentas. Dichos controles incluyen el bloqueo de las contraseñas más comunes, límite de intentos, uso de CAPTCHA, restricciones de direcciones IP o restricciones basadas en riesgos, como ubicación, primer inicio de sesión en un dispositivo, intentos recientes de desbloqueo de una cuenta o similar. De acuerdo con los estándares actuales de OWASP, debe haber como máximo 100 intentos fallidos por hora en una sola cuenta.
10) No apoyarse solamente en contraseñas: Independientemente de cuán fuerte y única sea una contraseña, sigue siendo una única barrera que separa a un atacante de sus datos valiosos. Al apuntar a cuentas seguras, se debe considerar una capa de autenticación adicional como una necesidad absoluta. Es por eso que debe usar la autenticación de dos factores (2FA) o la autenticación multi factor (MFA) siempre que sea posible.
“Sin embargo, no todas las opciones de 2FA son iguales. Utilizar mensajes SMS como para la verificación en dos pasos es mejor que no tener activada esta capa de seguridad adicional, pero también es un mecanismo susceptible a numerosas amenazas. Las alternativas más seguras implican el uso de dispositivos de hardware dedicados y generadores de contraseñas de un solo uso (OTP) basados en software, como aplicaciones seguras instaladas en dispositivos móviles.”, concluye Camilo Gutiérrez de ESET.
Riesgos de seguridad y privacidad en torno a las apps de transcripción de audio a texto
Con el auge de las apps y servicios de transcripción de audio a texto, ESET, compañía líder en detección proactiva de amenazas, analiza los riesgos de seguridad y qué se debe tener en cuenta a la hora de utilizar estos servicios.
Publicación: 27 de Abril /2023.
Las aplicaciones de transcripción pueden ayudar a ahorrar tiempo y esfuerzo al convertir rápidamente archivos de audio en texto. Esto puede resultar útil en muchos contextos: Desde el día a día para audios en aplicaciones de mensajería, en el entorno laboral facilitando la toma de notas durante reuniones y entrevistas, y hasta como herramienta para personas con discapacidad auditiva.
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
Recientemente se popularizó un bot para WhatsApp que realiza esta misma tarea con audios enviados en cuestión de minutos. Más allá de este bot en particular y el hecho de que sus creadores aseguran que protege la privacidad de las personas y que no tienen un registro de la información que contienen esos audios, lo cierto es que el uso de aplicaciones de transcripción de audio a texto en general puede plantear riesgos para la seguridad y privacidad de los usuarios que deben ser considerados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, analiza las principales consideraciones de seguridad asociadas con el uso de estas aplicaciones y proporciona algunas recomendaciones clave para mitigarlas.
Algunos de los riesgos asociados a aplicaciones para transcripción de audio según ESET, son:
Funcionamiento de la transcripción y privacidad: Si bien WhatsApp anunció que está trabajando en una funcionalidad para transcribir audio a texto, existen diferentes apps desarrolladas por terceros que utilizan distintos métodos para transcribir un archivo de audio a texto, tanto de manera manual como automatizada.
En el caso de la transcripción automatizada, algunas aplicaciones utilizan algoritmos de reconocimiento de voz y aprendizaje automático para convertir el audio en texto sin intervención humana. Estos programas pueden ser desarrollados por la compañía detrás de la aplicación o ser un servicio tercerizado. Si bien esta última opción es generalmente más rápida y eficiente, también plantea algunas interrogantes con respecto a la privacidad, ya que en muchos casos se desconoce el alcance que podría tener el audio enviado: ¿Se utilizará para mejorar el algoritmo? ¿Se almacenará en servidores, propios o de terceros, durante el análisis del contenido? ¿Cómo se asegura el envío de esa información, si es que el procesamiento del audio se terceriza?
Por otro lado, la transcripción manual implica que la misma es realizada por una persona, lo cual puede plantear riesgos de privacidad si quienes realizan esta transcripción tienen acceso a información confidencial o si se comparte con contratistas terceros sin el consentimiento del usuario. De hecho, Meta (en ese entonces, Facebook) se vio envuelta en una polémica por tercerizar la transcripción de audios enviados por sus usuarios para poder mejorar su sistema de reconocimiento de voz.
Almacenamiento de datos: Una gran cantidad de estas aplicaciones solicitan a los usuarios que concedan permisos para acceder a diferente información del dispositivo, como la ubicación, contactos, chats en aplicaciones de mensajería, o hasta el micrófono del dispositivo, a fin poder funcionar o también proporcionar una mejor experiencia de usuario.
Sin embargo, desde ESET mencionan que la recopilación de esta información puede presentar un riesgo si se utiliza indebidamente o si se comparte con terceros sin el consentimiento del usuario en cuestión. También si no se asegura correctamente en los servidores de la compañía que la almacene. Si bien este punto no es exclusivo para las apps de transcripción de audio, sí es cierto que este tipo de aplicaciones recolecta archivos de audios que, usualmente, son de la voz del usuario o de sus allegados. Sobre todo en los casos en los cuales la aplicación se presenta como un bot para aplicaciones como WhatsApp o Telegram.
Además, la información de audio y texto recopilada por la aplicación también podría ser utilizada para crear un perfil de la persona y para personalizar anuncios y recomendaciones, un dato no menor. Si la aplicación no protege adecuadamente la información personal, los usuarios podrían ser vulnerables a ciberataques.
Aplicaciones maliciosas: Es posible que existan aplicaciones o chatbots fraudulentos para transcripción de audio a texto, ya sea que no cuentan con políticas de privacidad sólidas, que no protegen debidamente la información del usuario, o que incluso la comercialicen. También puede pasar que con el auge de estas tecnologías los cibercriminales quieran aprovechar la situación para lanzar falsas apps que utilizan como pantallas para infectar a las víctimas con algún tipo de malware.
El problema es que estas aplicaciones fraudulentas pueden ser muy exitosas debido a que los usuarios no siempre verifican quién desarrolló la aplicación ni examinan cuidadosamente sus políticas de privacidad. Además, estas apps maliciosas pueden ser copias de aplicaciones legítimas, lo que dificulta que los usuarios las identifiquen de manera simple como fraudulentas.
“Vale la pena mencionar que esto tampoco es exclusivo para aplicaciones de transcripción de audio, sino que también sucede con estos tipos de programas de “utilidad” o para usos específico, como conversores o lectores de archivos con extensiones específicas, editores de video, y más. De hecho, hemos visto en Google Play apps que ofrecen distintos tipos de funcionalidades, desde lectores de PDF y de códigos QR, pasando por traductores o editores de imágenes que son utilizadas para distribuir malware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Robo de información para realizar ciberataques: Ya sea por una aplicación falsa o por una vulneración de una app real, los audios y textos robados pueden ser utilizados para ciberataques. Un ejemplo de ello podría ser el entrenamiento de un modelo de machine learning para producir deepfakes en formato de audios, ya sea para noticias falsas o ataques de ingeniería social.
El proceso generalmente implicaría dos pasos: el entrenamiento del modelo y el uso del modelo en sí. En el primer paso es donde se utilizan los datos robados para entrenar el modelo de aprendizaje automático, el cual utilizará técnicas de procesamiento de señales de audio y de lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las oraciones. Una vez que el modelo se entrena con suficiente cantidad de datos, sería capaz de generar texto a partir de un archivo de audio.
Un atacante podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que no hicieron. Pueden utilizar la transcripción falsa para chantajear, extorsionar o engañar a las mismas y a sus allegados, o incluso pueden suplantar la identidad de una persona reconocida y generar una noticia falsa.
A continuación, ESET acerca recomendaciones para utilizar estas aplicaciones de manera segura:
- Descargarlas solo de fuentes confiables y evitar la descarga de aplicaciones de terceros desconocidos o no verificados. En caso de ser un chatbot, verificar que el número o usuario sea el correcto, y no una copia maliciosa.
- Revisar las políticas de privacidad de la aplicación, verificar los apartados acerca de la información almacenada y compartida con terceros.
- No compartir información confidencial o sensible mediante los audios a cargar en la aplicación, como contraseñas o información financiera.
- Si se trata de una aplicación descargable, mantenerla actualizada para tener las últimas correcciones de seguridad y parches.
ESET advierte sobre una nueva estafa para invertir dinero que comienza como una relación amorosa.
ESET, compañía líder en detección proactiva de amenazas, alerta sobre una estafa que busca robar dinero o criptomonedas mediante supuestas oportunidades de inversión y que muchas veces comienza como una relación sentimental entre dos personas que se conocen en Internet.
Publicación: 25 de Abril /2023.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre una estafa para invertir dinero que comienza como una relación amorosa. La misma se denomina “Pig butchering” y consiste en tomar la iniciativa y contactarse con un tercero para ofrecer algo y despertar interés de la otra parte. No solo son llamadas telefónicas, sino a través de correos electrónicos y apps de mensajería. En algunos tipos de fraude en línea estos contactos pueden comenzar con algo tan inocente como un mensaje que aparenta haber sido enviado por error. Sin embargo, este “error” esconde una intención maliciosa.
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
Las estafas románticas que muchas veces comienzan en apps como Tinder, mensajes que llegan a través de redes sociales o en sitios de citas provocó en países como Estados Unidos pérdidas por una suma cercana a los 1.300 millones de dólares en 2022. Fueron casi 70.000 las personas que denunciaron haber sido víctimas de este tipo de fraude con pérdidas económicas que en promedio fueron de 4.400 dólares. Una víctima en particular perdió hasta 2,5 millones de dólares tras ser engañada para invertir en criptomonedas. Cabe destacar que estas cifras no dimensionan por completo la magnitud del problema, ya que muchas víctimas no realizan la denuncia porque se sienten avergonzadas.
“En los últimos años aumentaron las estafas que utilizan los mensajes directos como forma de establecer una relación con personas, para luego engañarla de alguna forma. Este tipo de estafas se han denominado como Pig Butchering, que en español se traduce como “matanza de cerdos”. El nombre proviene de la práctica de engordar un cerdo con el propósito de luego sacrificarlo y consumir o comercializar la carne. En términos digitales, la “carne” sería el dinero.”, agrega Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Algunos ejemplos de tácticas para llegar a las personas que son usadas en las estafas de pig butchering, son:
La caza de dinero: Las estafas de pig butchering se apoyan en el uso combinado de aplicaciones, sitios web, servidores web y personas (en muchos casos, víctimas de la trata de personas) para generar confianza con un tercero al azar durante un período de semanas o meses; muchas veces aparentando un interés romántico.
Esta forma de fraude toma prestadas algunas tácticas utilizadas en otros esquemas de engaño que han demostrado ser efectivas, como las estafas románticas que se dan en apps y sitios de citas online o en redes sociales. Una vez que establecen el vínculo de confianza, lo que hacen los ciberdelincuentes es introducir el tema de una posibilidad de invertir dinero, que puede ser desde criptomonedas, una estafa piramidal u otra forma que se presente como una oportunidad atractiva, y de esta manera dan un giro inesperado a las conversaciones.
De esta manera el estafador comenzará a hablar de una oportunidad de inversión con la cual obtuvo grandes ganancias e invitará a la víctima a participar. Muchas veces las víctimas terminan mordiendo el anzuelo por el temor de perderse de algo bueno.
La falsa oportunidad de inversión: Una vez que las víctima deposita dinero, los estafadores inicialmente les permitirán realizar retiros para hacerles creer que es algo legítimo. Pero luego, un bloqueo en la cuenta obligará a tener que realizar un depósito de un porcentaje del saldo del inversor para poder recuperar nuevamente el acceso. Sin embargo, desde ESET explican que lo que sucede es que luego de hacer el depósito los estafadores inventarán nuevas razones para que la víctima envíe más dinero y así obtener todo lo que puedan hasta desaparecer.
Para algunos puede sonar poco probable que alguien establezca una relación tan cercana con una persona que conoció de forma azarosa a través de un mensaje que llegó de la nada. Sin embargo, pese a que varios ya han oído hablar de las estafas amorosas o románticas, la realidad indica que muchas personas caen víctimas de este tipo de fraude.
Estafa de alcance global: Solo en 2021 las estafas de pig butchering provocaron pérdidas por 429 millones de dólares. Son estafas a escala industrial que involucra a miles de personas. La situación se ha vuelto tan grave que tanto la Unión Europea como los Estados Unidos han comenzado a enfocarse más en esta problemática, investigando y enjuiciando a las personas sospechosas de llevar adelante este tipo de estafas.
Hoy en día los traductores automáticos en línea han llegado a un nivel de calidad que facilitan la tarea de crear estafas convincentes en una variedad de idiomas. Si a esto se le suma la llegada de nuevos chatbots basados en aprendizaje automático, como ChatGPT, los estafadores cuentan con más herramientas para generar mensajes aún más persuasivos y a un ritmo más rápido que nunca, lo que tal vez abra las puertas a operaciones aún más globales.
ESET comparte consejos para evitar ser víctima de las estafas de pig butchering:
- Tener cuidado con los mensajes no solicitados, incluidos aquellos que aparentemente fueron enviados “por error”.
- Ser escépticos: incluso si se decides responder a esos mensajes, no confiar en nadie que se acaba de conocer en línea solo porque parece agradable.
- No discutir la situación financiera personal con desconocidos que se han conocido en línea y tener especial cuidado con supuestas oportunidades de inversión que llegan sin haberlas solicitad.
Para tener en cuenta, el FBI compartió una lista basada en las principales características de una estafa de pig butchering que deben considerarse como señales de alerta:
- Se recibe un mensaje de un contacto con el que hace mucho tiempo no hay contacto o un extraño en las redes sociales.
- La URL de la plataforma de inversión no coincide con el sitio web oficial de un Exchange o plataforma de trading de criptomonedas conocida, pero es muy similar (typosquatting).
- La aplicación de inversión que descargó genera advertencias de que “no es de confianza” cuando se ejecuta en Windows, o su software antimalware la marca como potencialmente peligrosa.
- La oportunidad de inversión suena demasiado buena para ser verdad.
ESET identificó una campaña que intenta distribuir malware en América Latina
ESET, compañía líder en detección proactiva de amenazas, analizó una campaña que mediante correos de phishing intenta distribuir malware para robar contraseñas y realizar capturas de pantalla en los equipos infectados. México, Perú, Colombia, Ecuador y Chile están entre los países más afectados.
Publicación: 20 de Abril /2023.
El equipo de investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió en marzo de 2023 una campaña de malware que apuntaba a varios países de América Latina y que se distribuía a través de correos electrónicos. El objetivo final era infectar a las víctimas con un malware que permite a los atacantes realizar distintas acciones en el equipo infectado, desde robar contraseñas hasta realizar capturas de pantalla y luego enviar esta información a los servidores de los cibercriminales.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
La campaña comienza con el envío de correos de spearphishing que contienen un archivo comprimido adjunto que no requiere contraseña. ESET identificó un ejemplo de los correos utilizados en esta campaña donde el asunto hace referencia al envío de un paquete y suplanta la identidad de una empresa muy conocida dedicada a la entrega de mensajería y paquetería.
“Es bastante llamativa la informalidad con la que está redactado el correo, lo cual podría despertar alguna sospecha. Por otro lado, es importante señalar que el archivo adjunto tiene doble extensión, .jpg.xxe. Esto también debería ser interpretado como otra señal de alerta, ya que si una empresa quiere enviar un archivo adjunto no habría necesidad de poner una doble extensión como se ve en este caso. El objetivo de todo esto es confundir a quien recibe el correo para que crea que se trata de una imagen (.jpeg) y no un ejecutable (.exe).”, resalta Fernando Tavella, Malware Researcher de ESET Latinoamérica.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
El proceso de infección comienza al descargar el archivo y descomprimirlo. La víctima encontrará un archivo ejecutable que al abrirlo comenzará un proceso de infección de varias etapas que culmina con la descarga y ejecución del troyano AgentTesla en el equipo de la víctima.
México fue el país en el que se concentró la mayor actividad de esta campaña con el 45% de las detecciones, seguido por Perú (15%), Colombia (14%), Ecuador (12%) y Chile (5%), además de otros países de la región. Desde ESET mencionan que si bien es muy amplio el perfil de los blancos seleccionados por los cibercriminales detrás de esta campaña, se detectaron empresas de diferentes sectores, como el agropecuario o dedicadas a la distribución de insumos médicos, fueron apuntados en estos ataques.
AgentTesla, es un troyano que ofrece la posibilidad de recolectar distintos tipos de información del equipo infectado y enviarla a un servidor controlado por los atacantes. Es utilizado por diferentes grupos cibercriminales para espiar y robar información personal de las víctimas. Según ESET, algunas de las características más importantes de AgentTesla son:
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
• Realizar capturas de pantalla y/o del portapapeles (clipboard)
• Registrar pulsaciones de teclado (Keylogging)
• Obtener las credenciales guardadas en distintos navegadores web o programas instalados en la máquina víctima. Por ejemplo, Microsoft Outlook.
• Obtener información de la máquina de la víctima. Por ejemplo, sistema operativo, CPU, nombre de usuario, etc.
• Persistir en la máquina de la víctima
“El hallazgo de esta campaña comenzó luego de registrar una actividad importante de una amenaza detectada por las soluciones de seguridad de ESET que afectaba principalmente a Microsoft Windows. Se trataba de un código malicioso del tipo downloader que se encarga de comenzar con el proceso de infección del equipo y que luego deriva en la descarga de la amenaza principal: AgentTesla. Vale la pena destacar esta nueva campaña de malware los grupos criminales apuntan a países de América Latina utilizando lo que se conoce como commodity malware, que es un tipo de malware que suele ser comercializado en mercados clandestinos de la dark web y que es utilizado por distintos grupos criminales para realizar campañas a lo largo de todo el mundo.”, aclara Tavella de ESET Latinoamérica.
En los últimos años el equipo de ESET descubrió y analizó varias campañas apuntando a países de la región en las que grupos criminales utilizaron este tipo de malware con fines de espionaje para atacar a empresa y organismos gubernamentales de distintos países. Este fue el caso, por ejemplo, de Operación Absoluta, donde atacantes apuntaron a blancos de alto perfil de Colombia para distribuir el malware AsyncRAT, así como Operación Spalax, Operación Bandidos, Operación Discordia y Operación Pulpo Rojo. Todas estas campañas apuntaron principalmente a países de América Latina y utilizaron troyanos de acceso remoto conocidos, como Bandook, njRAT, AsyncRAT o AgentTesla.
Routers descartados: la puerta a los secretos de una organización
ESET, compañía líder en detección proactiva de amenazas, identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenian información sensible e incluso confidencial.
Publicación: 18 de Abril de 2023.
Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementación de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dará al router descartado. El equipo de ESET, compañía líder en detección proactiva de amenazas, analizó routers de segunda mano y se sorprendió al descubrir que, en muchos casos, las configuraciones utilizadas anteriormente no habían sido borradas, y que los datos que contenían estos dispositivos podrían ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
“En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.
En total desde ESET se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.
Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.
En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.
Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.
“Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.
Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.
Tik Tok, ¿es seguro para los más pequeños?
ESET, compañía líder en detección proactiva de amenazas, comparte qué se debe saber sobre TikTok en 2023 y de qué manera acompañar a los más pequeños mientras la utilizan.
Publicación: 14 de Abril de 2023.
ESET, compañía líder en detección proactiva de amenazas, mediante su iniciativa Digipadres, que busca acompañar a los adultos en el cuidado de las infancias en Internet, comparte lo que madres, padres y tutores deben saber sobre TikTok en 2023 y a su vez invita a reflexionar sobre la gran cantidad de información personal que TikTok y otras redes sociales recopilan sobre sus usuarios.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
TikTok, la aplicación más descargada de 2021, ganó mucha popularidad entre los menores de 25 años. La misma brinda a los usuarios la oportunidad de expresar su creatividad, así como de compartir con amigos y desconocidos sus opiniones, noticias y habilidades. Pero, bajo esas interacciones se gestan algunos riesgos a los que prestar atención.
Hace unas semanas se anunció la prohibición de la utilización de esta aplicación en dispositivos de empleados estatales en algunos países y las restricciones de uso ya están alcanzando la vida familiar. La incertidumbre sobre la seguridad y la privacidad de los niños en la aplicación es una de las razones por las que el Director General de TikTok, Shou Zi Chew, abordó este tema ante el Congreso de Estados Unidos el 23 de marzo.
Entre los motivos de preocupación se encuentra el hecho de que el algoritmo de la aplicación pueda favorecer determinados tipos de contenidos y los ofrezca a los niños, por ejemplo, videos sexualmente sugerentes, que muestren trastornos alimenticios o incluyan otros tipos de contenidos dañinos. A pesar de que este problema está presente en casi todas las plataformas de redes sociales, ninguna otra plataforma se acerca a la popularidad que tiene TikTok entre los jóvenes. Por otra parte, TikTok ha recibido acusaciones de recopilación masiva de datos. En esencia, esto significa que la aplicación exige más permisos de los que realmente necesita como aplicación de entretenimiento.
¿Qué está haciendo TikTok para resolver el problema?
A principios de este mes, TikTok anunció nuevas funcionalidades que ayudarán a los padres y madres a sentirse más seguros con la aplicación. La primera es una herramienta que les permitiría a los tutores impedir que sus hijos vean determinados tipos de contenidos, basándose en ciertas palabras o hashtags utilizados.
Otra función pretende limitar el tiempo que los usuarios pasan en la aplicación, además de bloquear automáticamente a los menores de 18 años para que no la utilicen más de una hora al día.
TikTok también intenta proteger a los niños pequeños configurando sus cuentas como "privadas" por defecto, en contraste con los usuarios mayores de 15 años, cuyos perfiles son todos "públicos". Además, restringe la descarga de contenidos creados por menores de 16 años, a menos que se cambie manualmente en la configuración. Si bien la edad mínima oficial de los usuarios de TikTok es de 13 años, no existe ningún mecanismo de verificación.
¿Qué se puede hacer para proteger a los más pequeños al utilizar Tik Tok?
Una de las funcionalidades que ofrece TikTok es la "Sincronización Familiar", que permite vincular el perfil de los hijos con el de sus tutores, es decir que se pueden controlar los mensajes directos, establecer límites de tiempo de pantalla, así como activar y desactivar directamente los contenidos restringidos. También se recibe una notificación si se modifica o desactiva alguno de los ajustes en el teléfono de los infantes.
“Es una herramienta útil que la aplicación ofrece para que los padres puedan tener cierto control sobre los contenidos que consumen sus hijos, así como sobre las personas con las que pueden interactuar online. Es la versión de TikTok del control parental.”, agrega Gonzalez.
ESET comparte además otras recomendaciones:
1. Explicar las diferencias entre compartir y compartir más de lo debido: Explicar que es bueno poder compartir sus pensamientos, ideas y recuerdos en Internet. Pero ciertas cosas, como a qué colegio van o la dirección de su casa, deben permanecer en privado.
2. Familiarizarse con las indicaciones de uso: Entender lo que la aplicación permite y hace con los datos de los más pequeños permite prepararse y tomar las precauciones necesarias.
3. Configurar las cuentas como privadas: Aunque algunas cuentas están automáticamente configuradas como privadas, asegurarse de que las de los más pequeños sigan siéndolo.
4. Hablar con los más pequeños: Hablarles regularmente de las maravillas y peligros de la aplicación, y asegurarse de mantener una relación abierta y de confianza, para que se sientan seguros al hablar contigo de cualquier cosa.
5. Saber cuándo denunciar: Al igual que en otras plataformas de redes sociales, existe la opción de denunciar y bloquear a determinados usuarios y tipos de contenido. Esto creará un entorno online más sano para los más pequeños.
“TikTok puede ser un lugar muy positivo para los niños. Puede fomentar su creatividad y ayudarlos a desarrollar su red social. Es una excelente herramienta para que se expresen y se comuniquen con sus amigos. Asegurarse de tener en cuenta los aspectos positivos antes de prohibir algo genera más confianza y les permite a tus hijos disfrutar de los avances de la tecnología de forma segura. Sé la voz que los guíe a través del intrincado mundo digital y crea un espacio más seguro para ellos en Internet.”, comenta Sol Gonzalez de ESET Latinoamérica.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar madres, padres, tutores y docentes en el cuidado de las infancias en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
Cómo ataca la botnet Ramnit, una de las cuatro amenazas más detectadas en América Latina
ESET, compañía líder en detección proactiva de amenazas, analiza la botnet Ramnit que lleva de más de 180 mil detecciones en América Latina durante los primeros tres meses de 2023. Algunas de sus actividades incluyen el robo de información financiera y el secuestro de cuentas de redes sociales.
Publicación: 11 de Abril de 2023.
Según los sistemas de telemetría de ESET, compañía líder en detección proactiva de amenazas, la botnet Ramnit es en la actualidad una de las cuatro amenazas con mayor actividad en América Latina con más de 180 mil detecciones durante los primeros tres meses de 2023. Su capacidad para infectar dispositivos y propagarse rápidamente, así como la sofisticación de las técnicas que implementa, la convierten en una de las botnets más riesgosas y persistentes de la actualidad.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Ramnit se propaga principalmente a través de la descarga de archivos maliciosos que son distribuidos generalmente a través de correos falsos, así como sitios fraudulentos o comprometidos. Una vez instalado en el sistema, Ramnit se configura para ejecutarse siempre al inicio de Windows mediante la modificación de las claves de registro. Luego, recorre el sistema buscando robar credenciales bancarias, contraseñas y otra información financiera valiosa.
Una botnet es la combinación de las palabras “robot” y “network”, es un software malicioso que puede ser controlado por un atacante de manera remota. Es decir que un atacante puede realizar distintas acciones en un dispositivo infectado a través de instrucciones que son enviadas por un actor a distancia. “Ramnit es conocida en la década del 2010 debido a su alta capacidad de infección y propagación. Aunque su actividad disminuyó luego del desmantelamiento de su infraestructura en 2015, un año después comenzó a recuperarse y no solo volvió a ubicarse en el top 5 de troyanos en el mercado, sino que su actividad se ha mantenido hasta ahora.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Además, una variante de Ramnit, apunta al secuestro de cuentas de redes sociales, buscando hacerse con credenciales de acceso a cuentas como Facebook, Twitter y otras plataformas sociales. Una vez que un atacante tiene acceso a una cuenta de redes sociales, puede enviar mensajes de spam, propagar malware y realizar otras actividades maliciosas.
¿Cómo se propaga Ramnit?
Generalmente, a través de correos electrónicos fraudulentos. En ellos, se suplanta la identidad de distintos tipos de entidades, desde organizaciones dedicadas a caridad, compañías privadas de renombre mundial, como Amazon, pasando por entidades bancarias y hasta los mismos proveedores del correo electrónico del receptor, como Microsoft.
Dentro de estas comunicaciones, los cibercriminales suelen adjuntar enlaces maliciosos o archivos adjuntos (generalmente en formato Word o Excel) que alojan o contienen al malware. Y en el cuerpo del correo, intiman a la víctima a descargar y ejecutar la amenaza.
¿Cómo sé si mi equipo está infectado?
El equipo de investigación de ESET señala que, si bien es un desafío identificar este tipo de infección, ya que el malware está diseñado para operar en segundo plano y evitar la detección, hay algunas señales que pueden indicar la presencia de este programa malicioso en un equipo:
· Rendimiento lento del sistema: El malware Ramnit puede ralentizar el rendimiento del equipo al usar recursos del sistema para realizar actividades maliciosas propias de una botnet.
· Cambios en la página de inicio del navegador: Si la página de inicio del navegador se cambia a un sitio web desconocido, puede ser una señal de infección
· Comportamiento inusual del sistema: Si el equipo comienza a actuar de manera inusual, como abrir y cerrar programas automáticamente en el arranque o durante el funcionamiento, o no permite acceder a ciertas piezas de software, puede ser una señal de que el sistema ha sido comprometido.
· Archivos desaparecidos o modificados: Este código malicioso puede robar información personal, como contraseñas o datos de tarjetas de crédito, y también puede modificar o eliminar archivos.
· Errores o mensajes de error inesperados: Si surgen mensajes de error o solicitudes de acceso o modificación, sean reales o falsas, puede ser una señal de un comportamiento inusual y sospechoso.
Las medidas que recomienda ESET para protegerse contra la botnet Ramnit, son:
· Instalar y mantener actualizado un software de protección confiable: Esto ayudará a detectar cualquier malware presente en el sistema y sobre todo prevenir su descarga.
· Actualizar regularmente el sistema operativo y otros programas: Los fabricantes de software a menudo lanzan actualizaciones de seguridad para corregir vulnerabilidades conocidas que los cibercriminales aprovechan para acceder a los sistemas. Es importante mantener el sistema operativo y otros programas actualizados para asegurarse de tener las últimas correcciones de seguridad.
· No abrir correos electrónicos o mensajes de personas desconocidas: Los correos electrónicos y mensajes de personas desconocidas pueden contener malware, por lo que es importante no abrirlos. Incluso si parece que provienen de una fuente confiable, siempre es mejor tener precaución y no abrir enlaces o archivos adjuntos en correos electrónicos sospechosos.
· Usar contraseñas seguras y cambiarlas regularmente: Las contraseñas seguras pueden ayudar a proteger la información personal. Se recomienda usar contraseñas complejas y únicas para cada cuenta y almacenarlas en un gestor de contraseñas.
· Evitar descargar software o archivos de fuentes desconocidas: Descargar software o archivos de fuentes desconocidas puede aumentar el riesgo de infectar el equipo con malware. Es importante descargar software solo de fuentes confiables y asegurarse de que los archivos estén verificados antes de descargarlos.
· Utilizar una conexión segura a Internet: Es importante utilizar una conexión segura a Internet, especialmente cuando se ingresa información personal o financiera en línea. Utilice una conexión segura y confiable, y evitar conectarse a redes Wi-Fi públicas no seguras que puedan permitir el acceso no autorizado a la información personal.
“En caso de sospechar de una posible infección, con este u otros códigos maliciosos, es importante realizar un análisis del sistema con una solución de seguridad confiable, para encontrar y eliminar cualquier copia del código malicioso presente. También se deben cambiar todas las contraseñas inmediatamente de cualquier cuenta o servicio que se sospeche pudo haber sido afectado. Finalmente, si la amenaza realizó cambios irreversibles, podremos utilizar copias de seguridad para restaurar la información o archivos en caso de que contemos con una.”, destaca Martina Lopez de ESET Latinoamérica.
Qué son los rostros GAN y cómo se pueden utilizar para el fraude
ESET, compañía líder en detección proactiva de amenazas, explica qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
Publicación: 10 de Abril de 2023
Luego de analizar el potencial uso de tecnologías como ChatGPT por cibercriminales, ESET, compañía líder en detección proactiva de amenazas, continúa con la revisión de tecnologías que se desprenden de la IA, o más específicamente del Machine Learning, para ver qué son los rostros GAN y las posibilidades que ofrecen para fines maliciosos.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
La tecnología GAN es un tipo de Inteligencia Artificial que permite crear rostros ficticios. Las redes GAN, (del inglés Generative Adversarial Network, cuya traducción puede ser redes generativas adversarias o antagónicas) son algoritmos que se basan en el Deep Learning. A través de esta tecnología se pueden generar rostros realistas y otro tipo de imágenes, incluso audios o videos. De hecho, estudios publicados ya daban cuenta a fines de 2021 que las imágenes creadas mediante Inteligencia Artificial son cada vez más convincentes y que existe un 50% de posibilidades de confundir un rostro falso con uno real.
“Esta tecnología, que funciona en base al entrenamiento de imágenes, fue creada en el año 2014 por Ian Goodfellow y su equipo de colegas. Se necesita ingresar datos de entrada, como pueden ser rostros reales de diferentes personas, y el modelo ofrece como resultado nuevos rostros con nuevas características de apariencia real. Si bien los rostros GAN son de gran ayuda para industrias como la de los videojuegos para la generación de rostros para los personajes, o para efectos visuales que luego son utilizados en películas, también pueden ser utilizados con fines malintencionados”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En este sentido, ESET comparte algunos ejemplos de cómo esta tecnología puede ser utilizada por actores maliciosos:
Crear perfiles falsos
Si hay algo que los cibercriminales saben hacer es utilizar las nuevas tecnologías para poder desplegar estafas cada vez más persuasivas. Con las redes GAN pueden crear imágenes o incluso videos de personas conocidas, o no, para engañar a las víctimas y persuadirlas para que revelen información confidencial, como nombres de usuario y contraseñas, o hasta incluso los números de tarjetas de crédito. Por ejemplo, pueden crear rostros de personas ficticias que luego son utilizados para armar perfiles de supuestos representantes de servicio al cliente de una empresa. Estos perfiles luego envían correos electrónicos de phishing a los clientes de esa empresa para engañarlos y hacer que revelen información personal.
Crear fake news
El crecimiento de las fake news ha vuelto desafiante la tarea de discernir entre la información real y la falsa. Con el avance de las tecnologías de machine learning el desafío parece ir creciendo. Como se vio con ChatGPT y la posibilidad de crear una noticia falsa, si se acompaña esta noticia con videos o imágenes que se hacen pasar por personas reales, el potencial es enorme. Ya se han observado casos en los que se han creado deepfakes haciéndose pasar por políticos para distribuir fake news, como fue el caso del presidente de Ucrania, Volodymyr Zelensky, y un video falso que fue subido a sitios web comprometidos de este país en el que llamaba a los soldados ucranianos a bajar las armas.
Robo de identidad
La creación de rostros similares a los de personas públicas, como celebridades, puede facilitar los fraudes de robo o suplantación de identidad. Por ejemplo, hay que pensar en el reconocimiento facial como método de autenticación y las posibilidades que ofrecen los rostros GAN como instrumento para sortear este método de autenticación y acceder a la cuenta de un tercero. Por otra parte, también es importante mencionar que las empresas están al tanto de los riesgos y están desarrollando funcionalidades para detectar estas imágenes falsas.
Fraude en las aplicaciones de citas y redes sociales
Desde ESET ya se han mencionado los riesgos de seguridad y engaños que circulan entorno a los sitios y apps de citas. Pero con el avance de tecnologías como las redes GAN, los cibercriminales pueden crear rostros falsos que son utilizados para crear perfiles falsos en aplicaciones de citas y/o perfiles de redes sociales como parte de su estrategia para engañar y luego extorsionar a las víctimas. Compañías como Meta revelaron el aumento de perfiles falsos en los que se utilizaban imágenes artificiales creadas por una computadora.
Algunos consejos para evitar las estafas frente a la generación de imágenes y videos GAN son:
-Verificar la fuente: asegurarse de que la fuente de la imagen es confiable y verificar la veracidad de dicha imagen.
- “No todo lo que brilla es oro”: desconfiar de las imágenes que parecen demasiado perfectas. Mayormente las imágenes generadas por este tipo de tecnología tienen un aspecto perfecto y sin defectos, por lo que es importante desconfiar de ellas. Si una imagen o video parece sospechoso, buscar más información al respecto en otras fuentes confiables.
- Verificar las imágenes y/o videos: existen algunas herramientas como Google Reverse Image Search en línea que pueden ayudar a verificar la autenticidad de imágenes y videos.
- Actualizar los sistemas de seguridad: mantener los sistemas de seguridad al día para estar protegidos contra las estafas y el malware.
- Instalar un software antivirus de buena reputación: no solo ayudará a detectar código malicioso, sino a detectar sitios falsos o sospechosos.
- No compartir información confidencial: no compartir información personal o financiera con nadie que no conozcas.
“Si bien hoy estamos hablando sobre las redes GAN, los avances que se están dando dentro del campo de la IA son grandes, por eso recordamos que como usuarios debemos tratar de estar informados sobre las últimas técnicas utilizadas por los ciberdelincuentes para saber cómo protegernos de las distintas amenazas en línea”, destaca Gutiérrez Amaya, de ESET.
El rol de la ciberseguridad como parte de la estrategia nacional de seguridad
Publicación: 3 de Abril de 2023
El informe LATAM CISO 2023: Perspectivas de los líderes de la industria, publicado por Digi Américas, en alianza con Trend Micro, hace un urgente llamado para que las empresas latinoamericanas y los gobiernos locales incrementen sus esfuerzos en materia de ciberseguridad.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Los datos recopilados en el informe, revelan que los daños económicos de los ciberataques podrían superar el 1 % del PIB en algunos países de la región y podrían aumentar hasta el 6 % en caso de encontrarse comprometidas las infraestructuras críticas.
Actualmente, se ha generado en el país una discusión con respecto a si se debe o no establecer una nueva Agencia de Seguridad Digital. Desde el punto de vista técnico, la discusión no debería centrarse en si es necesario o no, sino por el contrario, en el cómo establecerse, qué funciones podría tener y qué participación debería tener el sector privado y la sociedad civil en dicha agencia. A la fecha, más de la mitad de los países de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), cuentan con instituciones de dicho calibre, señalando una ruta para el resto de países de la región quienes deberían seguir el mismo camino.
A continuación, se presentan algunas sugerencias a considerar para tener una adecuada postura de ciberseguridad:
● Liderazgo: Su líder debe reportar al más alto nivel del gobierno. Puede ser técnico, o no, pero lo más importante es que entienda y maneje los asuntos de seguridad digital.
● Facultades: Es fundamental definir el campo de acción y facultades de esta nueva institución, y hasta qué punto podría fomentar directivas y buenas prácticas.
● Recursos: Resulta indispensable que esta nueva organización cuente con suficientes recursos, tanto humanos como financieros, y eventualmente pueda apoyar a otras instituciones.
● Alianzas: La colaboración con el sector privado es fundamental para hacer frente a las amenazas cibernéticas. Iniciativas como la Joint Cyber Defense Collaborative (JCDC) de U.S. CISA, puede ser un buen referente.
● Gestión de ciber riesgos: Es fundamental promover el monitoreo constante del ciber riesgo de manera cuantitativa facilitando adopción de marcos de gestión de ciber riesgo como el de NIST, ISO, MITRE entre otros, a nivel multisectorial y las herramientas adecuadas para calcular, gestionar y mitigar el ciber riesgo. Esta debería ser una de las principales funciones de esta institución y su aporte a la estrategia nacional de seguridad.
Si bien, la ciberseguridad es un tema que está sobre la agenda pública, los gobiernos deben trabajar con las organizaciones de sus países para identificar las barreras, aumentar los presupuestos de seguridad cibernética y encontrar los enfoques personalizados con el fin de garantizar que ciertas organizaciones que generan riesgos para los ciudadanos y la sociedad cuenten con la asistencia adecuada para proteger idóneamente sus datos y redes, y así evitar posibles ataques y/o fugas importantes información.
La ciberseguridad ha jugado un rol estratégico en Colombia por más de una década, pero es hora de afianzar la institucionalidad, incrementar las capacidades técnicas y desarrollar una estrategia que permita un cambio de cultura en cuanto a la seguridad digital en todo el país.
Más del 63% de las personas perdió su información por daño o pérdida de su dispositivo
ESET, compañía líder en detección proactiva de amenazas, advierte que la pérdida o daño de un dispositivo suele ser el motivo principal de la pérdida de información, seguido por el robo y la infección con ransomware.
Publicación: 30 de Marzo 2023
Perder información de valor, ya sean fotos, videos, material de estudio o simplemente documentos de trabajo, es algo por lo que nadie quiere pasar. Si bien es posible superar la pérdida de mucha de esta información, otra es irreemplazable. Por eso, en el marco del Día Mundial del Backup, fecha que se celebra este 31 de marzo, desde ESET, compañía líder en detección proactiva de amenazas, se presentan los resultados de su encuesta vinculada a la pérdida de información y copias de seguridad.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La encuesta realizada a usuarios de la comunidad de ESET incluyó más de 10 países de América Latina, principalmente de Argentina, Chile, Colombia, Ecuador, México, Perú y Venezuela.
Dentro de los resultados sobre los motivos de una pérdida de información, se destacan:
· Robo o pérdida de dispositivos: Si bien más del 90% de los participantes de la encuesta considera que realizar backup es una medida de seguridad básica, la mayoría de las personas (63%) que manifestó haber pasado por la situación de perder su información dijo que fue porque su dispositivo se rompió o se perdió. Si bien esta es la forma más común de perder la información, no es la única, ya que para el 32% de los encuestados esto ocurrió debido al robo de su teléfono o computadora.
El problema del robo de teléfonos celulares, por ejemplo, afecta a muchas personas, que no solo corren el riesgo de perder su información (sobre todo si no cuentan con un backup), sino que pueden sufrir otros daños mayores, como el robo de dinero y claves de acceso a sus cuentas. En Perú, por ejemplo, datos de 2023 indican que más de 5000 celulares son robados diariamente, lo que equivale a más de 140 mil teléfonos por mes. En México el escenario es peor, ya que según el INEGI, en 2021 se reportaron 8.2 millones de robos, mientras que en Argentina, solo en el área metropolitana de la ciudad de Buenos Aires datos de 2022 indican que por día se produce el robo de aproximadamente 9000 celulares.
· Pérdida de información por infección con ransomware: El 17% de los encuestados mencionó que sufrió la pérdida de información como consecuencia de una infección con un malware del tipo ransomware. Si bien el ransomware se destaca por ataques a grandes compañías y organismos gubernamentales, esto no quiere decir que no existan grupos o familias de ransomware que son utilizadas para infectar a usuarios hogareños o de bajo perfil.
Según datos del ESET Threat Report para el último cuatrimestre de 2022, el ransomware STOP registró la mayor actividad en América Latina durante el último trimestre, con el 35% de las detecciones para este tipo de amenaza. El mismo suele infectar a sus víctimas ocultándose en cracks de programas, libros, descargas vía Torrent y sitios falsos.
Al consultar sobre la percepción de los usuarios si, como consecuencia de un ataque de ransomware, una empresa que almacena sus datos personales sufre el robo de esta información, el 45% considera que su apreciación por la empresa disminuiría considerablemente. Asimismo, el 29% manifestó que no confiaría más en la compañía.
“En resumen, realizar backup de nuestra información de valor puede ser de gran utilidad al momento de tener que enfrentar el robo o la pérdida de uno de nuestros dispositivos. Y si bien es una medida de seguridad que muchos consideran básica, una encuesta realizada en 2022 evidenció que muchas personas no hacen backup de sus datos porque no saben cómo hacerlo. Por otra parte, las empresas no solo necesitan contar con copias de respaldo en caso de sufrir amenazas como el ransomware, sino que deben atenerse a las consecuencias que implica el deterioro de su imagen cuando la información de sus usuarios está en juego”, destaca Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¡AppGallery te ayuda a mantenerte hidratado!
Publicación: 24 de Marzo 2023
A propósito de la celebración del Día Mundial del Agua, son varias las conversaciones que se generan sobre el cuidado y la preservación de este líquido vital, en relación con un consumo responsable e inteligente. Es precisamente en ese llamado de atención y de reflexión, donde también se recuerda la importancia de una buena gestión del agua, ligada a los múltiples beneficios que este líquido representa para la salud y la supervivencia de todos.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
Bien es sabido que el cuerpo humano se conforma en un 70% de agua y que, por tal razón, se recomienda tomar entre un litro y medio y dos litros de agua al día, en favor del metabolismo, la piel y la prevención de enfermedades renales y cardiovasculares. Sin embargo, sucede que por el afán del día a día es fácil olvidar hacer pausas de hidratación. Es aquí donde la tecnología se convierte en aliada, pues existen aplicaciones especiales que promueven hábitos saludables y rutinas de hidratación constante. Hoy te compartimos algunas de las más populares que encuentras en la categoría de salud y deporte de AppGallery, la tienda oficial de aplicaciones de HUAWEI.
Drink Water
En esta aplicación tú eres quien fija la meta. Luego de responder una serie de preguntas como: ¿Con cuánta frecuencia sueles tomar agua? o ¿Qué tipo de bebida tomas con regularidad? “Drink Water” te propone diferentes pausas en el día que se acomoden a tu horario para que sea más fácil crear un buen hábito de hidratación.
Según el tipo de vaso que utilices para tomar agua, la aplicación te ayuda a calcular la cantidad de líquido que entra a tu cuerpo con cada ingesta. También calcula el porcentaje de agua presente en otras bebidas que tomes, como café, leche o jugos naturales. De igual forma, la plataforma es consciente de tu horario y agenda por lo que no recibirás alertas en la noche.
Water Drink Reminder
A la fecha, cerca de 168mil personas ya han descargado esta aplicación en los más de 30 países en donde está disponible. Con una interfaz sencilla, la plataforma le permite a los usuarios ingresar su peso actual para conocer la cantidad de agua que el cuerpo requiere día a día. Por medio de alertas y notificaciones, esta app avisa los momentos de pausa para tomar un nuevo vaso de agua acompañado de pequeños mensajes que recuerdan los efectos de una buena hidratación en el cuerpo.
Con cada sesión de hidratación, “Water Drink Reminder” te muestra una gráfica diaria, mensual y anual para que lleves el control de la cantidad de agua que ingieres. Ten en cuenta que esta aplicación funciona a la par con tu smartwatch, como el WATCH GT Cyber o el WATCH GT 3 SE, por lo que puedes sincronizarla para recibir las alertas y mensajes directamente en tu reloj inteligente.
Water Control, Time to Drink
Disponible en más de 6 idiomas, y con una plataforma didáctica y llamativa, esta aplicación ha ganado gran popularidad entre los usuarios. Cada cierto tiempo, según el peso y las metas que se ingresen al inicio, las personas reciben un mensaje en la pantalla principal de su teléfono con un sonido parecido al de una gota de agua.
La aplicación se basa en la premisa de que un hábito se crea en 21 días, por lo que te acompañará cada día y aumentará la meta diaria de ingesta hasta que logres una rutina. Cada alerta va acompañada de mensajes positivos y de cómo cada vaso de agua te ayuda en términos de pérdida de peso, prevención de enfermedades y disminución de dolores de cabeza y cansancio. Esta plataforma también te ayuda a llevar un récord de las bebidas que tomas en el día y del porcentaje de agua que puedes encontrar en ellas.
Para descargar alguna de estas aplicaciones, ten en cuenta los siguientes pasos:
Ingresa a AppGallery; se puede hacer desde un dispositivo HUAWEI o desde cualquier otro equipo Android.
- Da clic al botón de categorías y ubica la sección de Salud.
- También puedes acceder a las aplicaciones desde la barra de búsqueda general, ubicada en la parte superior y que se identifica fácilmente con el ícono en forma de lupa.
- Encuentra la app que deseas descargar y da clic en “Instalar”.
- Una vez instalada, la aplicación quedará en el inicio del dispositivo móvil, lista para ser utilizada.
Último año número de ciberataques en América Latina creció un 38%
Colombia ocupa el quinto lugar de la región entre los países más vulnerables, expertos alertan a las empresas a invertir más en ciberseguridad
Publicación: 23 de Marzo 2023
Según datos de la firma Palo Alto Networks, los ataques de ransomware en LATAM aumentaron 38% en un año. En total, hubo 180 ataques repartidos en 20 países analizados. El año pasado hubo 59 ataques en Brasil, 26 en México, 23 en Argentina, 19 en Colombia y 5 en Chile. En 2021 fueron 39 en Brasil, 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Los hackers exigen enormes pagos de rescate a cambio de la recuperación de los datos. A nivel mundial, las demandas de ransomware siguieron siendo una amenaza para las organizaciones el año pasado, con pagos de hasta 7 millones de dólares en los casos observados. La demanda media fue de 650.000 dólares, mientras que el pago medio fue de 350.000 dólares, lo que indica que una negociación eficaz puede reducir los pagos reales. Uno de cada cinco casos de ransomware investigados reveló que los atacantes coaccionan y acosan a sus víctimas aprovechando la información de los clientes robada para obligar a las organizaciones a entregar el rescate.
"Algunas de las tácticas de los ataques incluyen el cifrado, el robo de datos, la denegación de servicio distribuida (DDoS) y el acoso, con el objetivo último de aumentar las posibilidades de cobrar. El robo de datos, que usualmente se asocia con los sitios de filtración de la dark web, fue la más común de las tácticas de extorsión, con el 70% de los grupos utilizándola a finales de 2022 - un aumento de 30 puntos porcentuales desde el año anterior", dijo Bert Milan, RVP, Caribe y América Latina de Palo Alto Networks.
América Latina es una región atractiva
Los datos muestran que la industria manufacturera, los servicios legales y profesionales y la construcción son los tres sectores del mercado más afectados por el ransomware. Lockbit, Hive y BlackCat (ALPHV) fueron responsables de la mayoría de los ataques en la región, que pueden producirse a través de enlaces maliciosos, falta de copias de seguridad y poca inversión en ciberseguridad. Los sitios de filtración de la Dark Web se asocian regularmente con el robo de datos.
La industria manufacturera fue el sector más atacado del mundo en 2022, con 447 organizaciones comprometidas expuestas públicamente en sitios de filtraciones, según los datos. Los cinco países que más sufren este tipo de ataques son Estados Unidos, con 1.118 ataques, seguido del Reino Unido, con 130, y Alemania, con 129.
"Los datos mostraron que al menos el 75% de los ataques de ransomware gestionados por nuestro equipo de respuesta a incidentes se iniciaron por exposiciones superficiales. Hoy en día, las empresas deben realizar importantes inversiones en ciberseguridad, además de formar a sus empleados para que conozcan los principios fundamentales de seguridad cuando utilicen los equipos de la empresa. No es aconsejable seguir sin hacer esfuerzos en ciberseguridad, lo que no garantiza no ser un objetivo. Sin embargo, sí evitará que los grupos de ransomware lleguen al corazón de la empresa", refuerza el vicepresidente.
Pasos para ir a la Nube
Publicación: 22 de Marzo 2023
Los beneficios de estar en la nube hacen que muchas empresas estructuren una estrategia en este sentido, así, las migraciones del sistema pueden ser complejas, pero con una buena preparación son una tarea sencilla
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
A continuación Infor, líder global de software empresarial en la nube especializado por industria, menciona los principales pasos para ir a la nube:
1. Determinar la razón y beneficios de la nube para la empresa. Los beneficios de migrar a la nube pueden incluir mayor seguridad, tercerización del mantenimiento de sistemas de valor agregado, capacidad de adoptar la innovación, acceso a datos en tiempo real, mayor eficiencia, mejor control de inventarios, menor costo de propiedad e inteligencia y análisis de negocios.
2. Garantizar que los beneficios estén alineados con la estrategia empresarial a largo plazo. Las principales actualizaciones tecnológicas deben adecuarse y apoyar la estrategia a largo plazo de la empresa. Se deben entender bien los distintos tipos de nubes. Por ejemplo, se deben conocer las ventajas de la nube multi-tenant en comparación con la nube single-tenant y la diferencia entre nube pública y privada.
3. Crear y enviar solicitud de una propuesta. Si se cuenta con experiencia en propuestas de solicitud de software (RFPs), se puede hacer una directamente. En el caso de no tener experiencia anterior, existen empresas que se especializan en este servicio.
4. Seleccionar un socio en la nube. Existen muchas empresas con soluciones empresariales en la nube, con distintas estrategias. Empresas como Gartner, Nucleus Research, y Constellation Research proporcionan rankings imparciales de proveedores de software. Resulta crítico contar con un ERP que se integra con las demás soluciones existentes para contar con una sola fuente de datos. El uso eficiente de la inteligencia artificial y del machine learning requiere contar con acceso a todos los datos relevantes.
5. Acceso a riesgos potenciales. Todo movimiento a la nube involucra riesgos. ¿Está la organización lista y preparada? ¿Se cuenta con el personal necesario y con el ancho de banda que facilite la gestión del cambio? ¿Existen riesgos de cumplimiento? ¿Está disponible el ancho de banda adecuado?
6. Planificar una estrategia de gestión del cambio. La transición a la nube afectará a todos en la organización y la forma en que trabajan. Resulta vital considerar cómo esto afectará al personal y que puede haber resistencia al cambio. Es posible que desee manejar la gestión de cambios internamente o que quiera buscar soporte de un proveedor externo.
7. Todos involucrados con el mismo objetivo. El personal interno, el proveedor del ERP y el grupo que lo implementará deben estar totalmente sincronizados. Se deben establecer metas y objetivos que ayuden a una transición fluida de la organización a la nube.
8. ¡Comunicar, comunicar y comunicar! Se debe mantener a todos informados del proceso: los porqués, quiénes, dónde, cuándo y el cómo de la migración. Será necesario establecer un diálogo honesto sobre el trabajo necesario y reconocer el estrés y el trabajo extra que implicará. Se deben brindar actualizaciones regulares a toda la empresa. Entender lo que está ocurriendo facilitará enfrentar los temores existentes.
9. Utilizar la nueva tecnología en la nube en su total capacidad. Una vez en la nube, se debe revisar periódicamente el plan para garantizar que se logra la visión y el objetivo original. El personal de TI deberá aprender a aprovechar todo el potencial que brinda la nube a la organización. Se debe adoptar un sistema de capacitación dinámica para enseñar al personal presente y futuro sobre el mejor uso de la tecnología existente.
Los beneficios que brinda la nube son inconmensurables y los pasos mencionados por Infor, ayudarán a que el proceso de transición sea un éxito.
5 razones para mantener tu software y dispositivos actualizados
Publicación: 17 de Marzo 2023
La actividad digital se ha convertido en una parte indispensable de la vida personal y laboral. Los teléfonos, computadoras y otros dispositivos inteligentes permiten acceder a las redes sociales, cuentas bancarias, plataformas de streaming, apps de mensajería instantánea o incluso monitorear la salud. Dependiendo de las circunstancias, también pueden ser una herramienta esencial para el trabajo. Pero todas estas aplicaciones están basadas en software que necesita ser actualizado si se desea mantener una experiencia segura y optimizada. En este contexto, ESET, compañía líder en detección proactiva de amenazas, advierte por qué las actualizaciones son necesarias y por qué cuanto más software se tenga instalado en un dispositivo, más probable es que su utilización se vea interrumpida en algún momento por una notificación de actualización.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Se estima que hubo 230 mil millones de descargas de aplicaciones solo en 2021, un aumento de más del 63% desde 2016. Por otra parte, reportes aseguran que el usuario promedio tiene 40 aplicaciones separadas instaladas en sus smartphones. Eso sin mencionar los otros dispositivos que puede estar utilizando: PC y computadoras portátiles, así como wearables de actividad física y otros dispositivos inteligentes conectados a Internet.
Todas estas aplicaciones necesitan actualización, al igual que el sistema operativo (SO) subyacente, el navegador web y el firmware, un tipo especial de software que se conecta al hardware del dispositivo. Según ESET las actualizaciones son esenciales y explican las razones:
1. Mantienen más segura la información: El software está escrito por humanos, lo que significa que es propenso a errores. Estos errores, conocidos como vulnerabilidades de software, pueden ser explotados por piratas informáticos maliciosos, que aprovechan estas fallas de seguridad para acceder a información o a los sistemas de una organización. Tales ataques pueden comenzar con intentos de hacer que las personas hagan clic en un enlace malicioso, abran un archivo adjunto en un mensaje o los atraigan a sitios web maliciosos especialmente diseñados. El resultado puede ser la ejecución remota de código en sistemas vulnerables o la descarga de malware diseñado para robar información de inicio de sesión y/o cualquier dato personal y financiero almacenado en las aplicaciones o en el dispositivo.
Eso significa amenazas como:
· Robo de identidad y fraude
· Secuestro de aplicaciones y cuentas confidenciales como cuentas bancarias en línea
· Ransomware diseñado para cifrar los archivos en la máquina y solicitar a la víctima que pague para recuperar el acceso a esos archivos
· Cryptojacking: actividad que ocurre cuando un intruso utiliza la computadora de la víctima para minar criptomonedas ilegalmente sin su consentimiento, aumentando sus facturas de energía y poniendo en riesgo el funcionamiento del equipo
· Malware botnet que toma el control del equipo de la víctima y lo utiliza para atacar a otros
Las actualizaciones corrigen estas vulnerabilidad ya que muchas veces contienen parches para mantener seguro el sistema operativo u otro software.
2. Mantienen a los contactos cercanos seguros: Cualquier computadora de uso compartido en el hogar que no esté actualizada podría exponer no solo las cuentas e información personal y financiera a los atacantes, sino también la de los miembros de la familia o compañeros/as de casa. Los cibercriminales también pueden secuestrar un correo electrónico, cuentas de redes sociales o de apps de mensajería para enviar malware oculto a los contactos. Por lo tanto, al asegurarse de correr la última versión en los dispositivos y software, también se le hace un favor a los amigos y familiares.
3. Ayudan al mejor rendimiento del dispositivo: Además de incluir parches de seguridad, las actualizaciones solucionan problemas de rendimiento que los desarrolladores puedan haber identificado. Por lo tanto, la actualización podría ayudar a mejorar la duración de la batería, evitar que las aplicaciones y otros programas se bloqueen debido a problemas técnicos, mejorar la velocidad a la que se cargan las páginas y agregar otras funcionalidades para mejorar la experiencia del usuario.
4. Ofrecen las funcionalidades más recientes de forma gratuita: Los desarrolladores de software también utilizan actualizaciones para habilitar nuevas características para sus usuarios. Por ejemplo, con la actualización de iOS a la versión 16 Apple lanzó nuevas funcionalidades, que van desde la edición de mensajes y pantallas de bloqueo personalizables, hasta mejoras de Apple Pay e incluso una función de verificación de seguridad para ayudar a las personas en relaciones abusivas.
5. Evitan problemas con los empleadores: Si bien muchas empresas insisten en que sus colaboradores remotos trabajen solo con dispositivos propiedad de la empresa, que tendrán sus propios mecanismos de actualización, hay otras que permiten que sus empleados utilicen dispositivos personales para conectarse a redes corporativas y acceder a aplicaciones comerciales en la nube. Sin embargo, si estos dispositivos se ven comprometidos como consecuencia de que no instalaron una actualización de seguridad clave para determinado software, podría haber problemas. Un atacante podría robar los inicios de sesión corporativos para acceder a datos y sistemas confidenciales de la empresa. O podrían usar el mismo acceso para infectar la red corporativa con malware. Esto podría derivar en una filtración de datos grave o en un ataque de ransomware. El costo promedio de las filtraciones de datos hoy en día es de casi US $ 4.4 millones por incidente.
“Para facilitar las cosas, hoy en día la mayoría de las computadoras y smartphones tienen activadas las actualizaciones automáticas de forma predeterminada. Si por alguna razón tu dispositivo no lo hace, una búsqueda rápida en la web te mostrará cómo. Además, es bueno considerar realizar backup de tu información en caso de que una actualización afecte tu máquina/dispositivo y provoque la pérdida de datos, tener cuidado dónde se descarga el software haciéndolo solo utiliza plataformas oficiales, y agregar una capa de seguridad adicional a tu entorno con la instalación de un software de seguridad para tu PC y dispositivos móviles.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El rol de las mujeres en el mundo cibercriminal
Si bien las mujeres ciberdelincuentes son (todavía) una minoría, ciertamente existen en la clandestinidad
Publicación: 14 de Marzo 2023
Con el anonimato en el cibercrimen, el género juega un papel mucho menos importante que en otras comunidades en línea. En muchos sentidos, es una de las comunidades en línea más meritocráticas, donde los desarrolladores son valorados por sus habilidades y experiencia, y no necesariamente por su género cuando se trata de realizar negocios clandestinos. Trend Micro, líder mundial en ciberseguridad, presentó un trabajo de investigación, en el que demuestra que el número de mujeres ciberdelincuentes está teniendo mayor participación en el mundo cibercriminal.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
En general, se acepta que la mayoría de los ciberdelincuentes son hombres. Pero, las mujeres ahora cobran mucha más relevancia en este aspecto. Si bien es más común escuchar a los investigadores usar los términos "él" o "ellos" cuando se refieren a un ciberdelincuente que aún no se ha atribuido, hay que empezar a tener una perspectiva más amplia. El sesgo de género, ya sea explícito o implícito, puede socavar gravemente una investigación criminal, en muchos casos, investigar y entrevistar a una mujer sospechosa requiere una mentalidad diferente.
El género es uno de los factores importantes en el tratamiento de diferentes tipos de delitos. Para las mujeres, no existe un camino dominante que las lleve a cometer o involucrarse en actividades delictivas. Pero al comparar situaciones pasadas y actuales, se observa que en la economía clandestina de los ciberdelincuentes se aceptaba menos a quienes se identificaban como mujeres, según las discusiones en los foros. Sin embargo, en los últimos años, el género se ha discutido menos cuando se trata de negocios.
Existen diferentes teorías con respecto a la falta de participación de las mujeres en el delito cibernético. Según un estudio realizado por la World Wide Web Foundation en 2020, es menos probable que las mujeres creen contenido en línea, comenten o publiquen sobre eventos políticos cuando se conectan, y el 29 % tiene más probabilidades de vender o publicitar un producto.
Otra teoría es el producto de tener un bajo número de mujeres que practican la seguridad cibernética como parte de la fuerza laboral, ya que los delitos cibernéticos suelen ser de naturaleza técnica. De acuerdo con Cybersecurity Ventures predice que las mujeres representarán el 30 % de la fuerza laboral mundial en ciberseguridad para 2025, y hasta el 35 % para 2031. El informe también mencionó que, a partir de 2021, las mujeres ocupan el 25 % de los trabajos de ciberseguridad en todo el mundo, lo que refleja un aumento anual de mujeres practicantes incluso en promedio.
Participación femenina en aumento
Hasta la fecha, son pocas las investigaciones sobre la participación de las mujeres en la clandestinidad cibercriminal. Anteriormente, la comunidad hacker percibía a las mujeres ciber delincuentes con hostilidad, ya que, si las mujeres se identificaran, los usuarios las acosarían y, en ocasiones, reducirían su reputación o puntos de popularidad en los foros. Pero a medida que las normas sociales comenzaron a cambiar, la clandestinidad ciberdelincuente se disminuyó la preocupación por el género a la hora de realizar cualquier negociación.
Los foros clandestinos de ciberdelincuentes tienen reglas y normas de etiqueta que prohíben la intimidación y el acoso sexual, aunque todavía ocurran. Un foro de ciber delincuentes, Hackforums, cambió su sistema de reputación para incluir una calificación comercial. Las personas han usado puntos de reputación para acosar a otros, lo que puede afectar su negocio, puesto que otros miembros los usan para medir la confiabilidad. Similar a la figura anterior, algunas mujeres han discutido deliberadamente el uso de pronombres masculinos para evitar el acoso.
No podemos concluir que la comunidad se haya vuelto más tolerante con las mujeres. Pero un ejemplo de esto es Alla “Max” Witte, mujer y madre de 55 años acusada por su participación en Trickbot Group. Muchos de los ciberdelincuentes no solo conocían su género sino también su nombre. Era tan querida que, en un momento, los miembros del grupo de ransomware Conti estaban considerando pagar sus honorarios legales.
En general, se acepta que la mayoría de los ciberdelincuentes son probablemente hombres. En el ejercicio de análisis se mostró que al menos el 30 % de los participantes de foros clandestinos pueden ser mujeres, aunque no discutan abiertamente sus perfiles de género en línea.
Finalmente, nuestra recomendación es que todos los investigadores eviten las suposiciones de personajes masculinos mientras realizan su trabajo (como referirse a un sospechoso como "él" o "sus"), ya que esto crea un sesgo inherente a medida que avanzan en su caso. En su lugar, sugerimos usar "ellos", que no solo cubrirá cualquier género involucrado, sino que también obligará a los investigadores a tener en cuenta que más de una persona puede estar detrás de un solo apodo y que probablemente pueda ser una mujer.
Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito.
ESET, compañía líder en detección proactiva de amenazas, advierte que un sitio en la dark web filtra de más de dos millones de registros de tarjetas de crédito y débito de distintos países, principalmente de Estados Unidos, México y China.
Publicación: 13 de Marzo 2023
ESET, compañía líder en detección proactiva de amenazas, alerta sobre la filtración de una base de manera gratuita con datos de más de 2 millones de tarjetas de crédito y débito.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
El sitio de la dark BidenCash, dedicado a la venta de datos de tarjetas de crédito y débito robadas, cumplió un año y lo celebró publicando de forma gratuita una base de datos con 2.165.700 tarjetas de crédito y débito. Los datos filtrados incluyen, además del número de la tarjeta, fecha de expiración (que en algunos casos llega a 2052) y código de seguridad, otra información personal complementaria, como nombre, dirección de correo, número de teléfono y domicilio.
Desde el blog Cyble, quienes identificaron la publicación de esta información, el anuncio de BidenCash tiene como objetivo promocionar el servicio.
Los datos corresponden a tarjetas de crédito y débito de distintos países. Si bien Estados Unidos aparece como el más afectado con 965 mil registros, en segundo lugar aparece México con 97.663 y China en tercer lugar con 97.003.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Andrea Draghetti de D3labIT informó a BleepingComputer, que si bien luego de analizar la base se observó que muchos de los datos eran duplicados, más de dos millones eran únicos. Asimismo, la base de datos también incluye 497.000 direcciones de correo electrónico únicas que pueden ser utilizadas para el envío de correos de phishing o realizar otro tipo de fraudes como robo de identidad.
Por otra parte, si bien los investigadores no pudieron confirmar la validez de los datos filtrados, esto no quiere decir que pueden ser desestimados por los bancos ni por los clientes. Más allá de los datos de las tarjetas de crédito y débito, el resto de la información personal también puede ser aprovechada para ataques de phishing y otros fraudes, por lo tanto el riesgo existe.
BidenCash es un sitio que está activo desde el 28 de febrero de 2022 y ya ha utilizado otras veces la filtración de bases de datos como una estrategia para promocionar sus servicios. En octubre hizo lo mismo con una base de datos que contenía más de 1.2 millones de tarjetas de crédito.
“Las filtraciones de datos son cada vez más comunes, y si bien hay legislaciones como el GDPR, Reglamento General de Protección de Datos, es importante que como usuarios sepamos cómo cuidar y proteger nuestros datos personales. Por ejemplo no ingresarlos en sitios que no consideremos seguros, así como también mantener los sistemas actualizados y contar con una solución de seguridad instalada en los dispositivos. Por último, estar al tanto de las últimas amenazas nos ayudará a evitar caer en estafas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
¿Hundirse o nadar? Solo los más inteligentes sobrevivirán en esta época de disrupciones
Publicación: 9 de Marzo 2023
Las empresas inteligentes logran sobrevivir a pesar de la fuerte competencia existente, bien lo decía Charles Darwin: “la evolución natural depende de la supervivencia del más apto”. En la industria tecnológica actual es inminente el alto volumen de competidores, por eso el más sagaz es el que tendrá más probabilidad de sobrevivir a los retos, a la competencia, y a la lucha en la cadena de suministro, es decir, el proceso que involucra a un producto, que va desde las materias primas, hasta la venta final. Y justamente la disrupción de la cadena de suministro se ha visto especialmente afectada, cuyo origen nace en la pandemia, momento en que en Colombia un contenedor traído de China pasó de costar 2.200 dólares a 22.000, así lo informó Analdex en su momento.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
“Y no solo Colombia, empresas manufactureras de todo el mundo se vieron afectadas durante la emergencia sanitaria. La volatilidad global, la inestabilidad política y la escasez de recursos críticos como microchips ayudaron a la disrupción. Los hábitos de compra cambiaron drásticamente, los clientes demandan mejores experiencias, productos personalizados y mayor sustentabilidad”, afirma Adriana Gutiérrez, Country Manager Colombia en Infor.
La disrupción de la cadena de suministro tiene una lenta recuperación debido al alza del costo del combustible que, según Fendipetróleo, sin el subsidio el precio de la gasolina -debido a la estrategia del gobierno para reducir el hueco existente en el Fondo de Estabilización de Precios de los Combustibles- el galón puede alcanzar los 16.000 pesos.
Según Info, líder global de software empresarial en la nube especializado por industria, lo anterior conlleva a un alza, también, en el precio del transporte terrestre en forma exorbitante, y las rutas marítimas se rediseñan conforme a las alianzas políticas y con los proveedores más cercanos. Todas las empresas de manufactura que utilizan componentes de alta tecnología y requieren microchips deben competir con las demás empresas para lograr contratar las partes críticas. La escasez seguramente dure varios años hasta que nuevos proveedores comiencen a producir y la oferta se empareje con la demanda.
La digitalización
Los retos recientes del mercado han acelerado la necesidad de contar con tecnología y de digitalizarse, forzando a las empresas fabricantes de productos y complementos tecnológicos a realizar inversiones en tecnología de gestión. McKinsey explica: “las disrupciones durante la pandemia han expuesto que la integración con tecnología avanzada prepara mejor a las organizaciones para lograr la excelencia operacional, la base para una resiliencia a largo plazo y para lograr una ventaja competitiva”.
La estrategia digital ayuda a enfrentar los retos causados por la falta de recursos claves por la volatilidad global. Por otro lado, la tecnología permite lograr mayor agilidad y brinda a los ejecutivos la certeza de la potencia de la digitalización para optimizar actividades y aumentar la eficiencia. En una encuesta reciente, realizada por McKinsey a más de 400 empresas de manufactura globales, el 94% indicó que la industria 4.0 los había ayudado a mantener sus operaciones funcionando durante la crisis, y el 56% comentó que la transformación digital resultó esencial para responder a la pandemia.
Ahora las empresas de manufactura están mejor preparadas para lograr mayores ventajas en la medida que se ocupan de elevar la demanda y desarrollar nuevas alianzas para lograr nuevos modelos y estrategias sustentables.
Grandes cambios necesarios
Las empresas deben hundirse o nadar. Deben decidir opciones críticas y tomar acciones audaces. La inversión en tecnología digital es el primer paso, ya que la mayoría de las tácticas de modernización incluyen automatización, conectividad y visibilidad integral. Se requieren cambios en los procesos para ser competitivos en esta nueva era. Solo cambios sencillos no serán suficientes para compensar los millones de dinero perdidos durante la pandemia debido a la escasez de chips y demás artículos.
Rodeados por obstáculos, ¿cómo pueden las empresas saber qué iniciativas adoptar y cómo invertir en estrategias que servirán a largo plazo? Las acciones rápidas pueden hacer más daño que un bien, se gastan recursos y es frustrante tanto para trabajadores como ejecutivos. Afortunadamente la tecnología con IA ayuda a conocer las opciones y seleccionar la mejor, comenta la ejecutiva de Infor.
Decisiones inteligentes
Deloitte recuerda a las empresas que el optimismo puede durar poco si no se tratan ciertos temas antes. “La producción industrial y la capacidad de utilización ya superó los niveles pre pandémicos a fines del 2021. El aumento de las nuevas órdenes en la mayoría de los sectores indica crecimiento. Sin embargo, el optimismo en cuanto al aumento de la facturación debe estar bajo control, debido a la existencia de riesgos. La escasez del personal y la inestabilidad de la cadena de suministro disminuyen la eficiencia operacional y los márgenes. La agilidad empresarial resulta crítica para organizaciones que buscan operar a través de las turbulencias esperando un rebote económico rápido y competir en el próximo periodo de crecimiento”. El reporte continúa sugiriendo que los líderes de manufactura no “solo deben defenderse de las disrupciones, sino también reforzar la ofensiva”.
“En consecuencia, el business intelligence y la información generada por datos resultan críticas. Las empresas deben cuidadosamente seleccionar el camino a seguir, no el que tenga menor resistencia, sino el que ofrezca mayores oportunidades”, asegura Gutiérrez.
Incentivar personal que se base en los datos
Al prepararse para las demandas futuras del mercado, es fundamental capacitar al personal para que sepa el valor de la gestión de los datos. Esto crea aliados para difundir el principio y ejecutar los planes. Lamentablemente en los últimos años existe escasez de empleados capacitados.
Conforme a un reciente estudio de Forrester, el 40% de los líderes del sector de manufactura mencionaron que reclutar personal con los conocimientos técnicos necesarios es un real desafío, especialmente con conocimiento de gestión de datos. “A medida que las empresas de manufactura intentan volcarse a los datos para la toma de decisiones, deben luchar para que el personal considere a los datos más que a su instinto (35%). Un tema aún más preocupante es que al 39% de los tomadores de decisiones les cuesta encontrar y contratar personal que pueda recolectar datos y analizarlos”, afirma Forrester.
A pesar de las dificultades, hacer un esfuerzo para reclutar talentos vale la pena. Invertir en personal de TI puede ser un gran diferenciador, preparando la base para futuras innovaciones y resolución de problemas.
El camino hacia la IA
Una vez que se tiene el equipo ya armado, se puede formular la estrategia. Dividir los proyectos de IA en etapas es recomendable. Las organizaciones irán aprendiendo con la experiencia. Muchas organizaciones están en la etapa preliminar, conforme a reportes de VentureBeat: “la IA es un tema candente para las empresas. Las funcionalidades de IA expanden las posibilidades para una estrategia de relación en tiempo real con los clientes, gestionar las operaciones y garantizar la continuidad del negocio. A medida que avanza la tecnología, las empresas encuentran nuevas formas de innovar y expandirse”.
Adoptar estrategias de IA es prioridad para muchas organizaciones. La IEEE, la mayor organización de profesionales técnicos recientemente anunció los resultados de un estudio donde el 76% de las empresas afirman que priorizarán las iniciativas de IA y de machine learning por sobre otros temas de tecnología. Los CIOs y demás líderes de tecnología son los más entusiasmados, el 95% de los CIOs menciona que la IA será la que impulsará la mayoría de las innovaciones en los próximos cinco años.
Según Infor, estos son los beneficios que tienen las empresas que usan el business intelligence avanzado:
• Comprensión de evolución del mercado.
• Destacar preferencias de los clientes y predecir el comportamiento de compras.
• Descubrir debilidades dentro de los procesos internos.
• Automatizar la toma de decisiones de rutina.
• Extender el ciclo de vida de los activos de plantas existentes.
• Predecir con precisión los niveles del inventario.
• Recolectar datos desde puntos múltiples en la cadena de valor extendida.
• Crear un archivo consolidado de datos que pueda extenderse y adaptarse según sea necesario.
Etapa de inicio
Aunque el análisis de datos y el uso de la IA se consideran esenciales, todavía muchas empresas tienen un largo camino que recorrer
El punto básico de comienzo es cómo capturar y almacenar los datos. La mayoría de los modelos de IA requieren una gran cantidad de datos, generalmente de cientos de fuentes diferentes, recolectados durante un periodo extenso de tiempo en forma tanto estructurada como no. Es importante contar con un formato integrado para el análisis eficiente de los datos.
Otro requisito es un lugar seguro de almacenamiento: la solución típica es un lago de datos en la nube, con capacidad flexible, seguridad y acceso en tiempo real.
El COVID-19 y las disrupciones relacionadas han tenido un impacto mayor en la industria de manufactura generando obstáculos y retos sin precedentes. La demanda de los consumidores de mayor sustentabilidad también acelera la evolución. Ahora más que nunca las empresas deben tomar decisiones inteligentes sobre cómo invertir en el futuro y dónde focalizar su energía para acelerar la recuperación y tomar su parte en el mercado tecnológico emergente.
El emprendimiento femenino que está revolucionando el e-commerce
Publicación: 8 de Marzo 2023
En el marco del día de la mujer vale la pena resaltar la labor de aquellas emprendedoras que a diario trabajan por encontrar igualdad y respeto en sus derechos a través de ideas, sueños y proyectos que buscan empoderar a otras mujeres. Y es que en los últimos años la cifra de emprendimientos femeninos en Colombia ha tenido un crecimiento de aproximadamente el 30%, especialmente para aquellos que han decidido incursionar en la transformación digital de sus negocios.
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Es el caso de Daniela Martínez, una mujer caleña de 27 años, quién a mediados de 2021 fundó Ciclo Gracias, un emprendimiento de copas menstruales, que busca empoderar a las mujeres sobre el uso de métodos naturales que les ayude a sentirse más seguras y cómodas con su ciclo menstrual, además de mitigar los desperdicios generan los residuos de las toallas higiénicas y los tampones en el Medio Ambiente.
Y es que tras haber dado el primer paso y evidenciar el impacto que Ciclo Gracias empezó a generar en varias mujeres gracias al voz a voz que se generó en redes sociales como Instagram y Facebook, Daniela se dio cuenta que necesitaba llevar su emprendimiento a otro nivel y fue así como tomó la decisión de dar el segundo paso: transitar por alternativas tecnológicas que le permitieran expandir su negocio y generar un alcance mucho más asertivo y un impacto más amplio. En otras palabras, ir por la vía del comercio electrónico.
Fue entonces, cuando sus ideas se empezaron a materializar, Martínez inició de la mano de Tiendanube, el unicornio, que le ha ayudado a cerca de mil pequeñas y medianas empresas en Colombia, en la digitalización de sus negocios, el montaje de su página web, un proceso que fué más fácil de lo que imaginaba y que además, le ha dejado grandes satisfacciones, “Pasamos de 80 ventas a 150 en promedio al mes” destacó Daniela. Una tienda de e-commerce no solo ayuda a vender, también permite la optimización de procesos, seguridad en pagos y es concebida como una forma de instruir gracias a lo digital “El montaje de nuestra página web ha sido un proceso largo. Sin embargo, creemos que es la vía más efectiva para que las chicas se puedan instruir sobre el uso de la copa y sobre todo porque genera mucha más confianza” añadió
A mediano plazo Daniela Martínez le apunta a seguir invirtiendo en formas para llegar a más mujeres que necesitan conocer mucho más su ciclo menstrual y con el tiempo dará inicio a la fabricación de toallas reutilizables 100% de industria colombiana teniendo en cuenta la potenciación de su página de e-commerce.
La motivación, disciplina y constancia son claves para incursionar en el mundo de lo digital ya que “se dejan pasar muchas oportunidades al no tener una página web y con Tiendanube es muy sencillo” dijo Daniela destacando que para ella es importante seguirse capacitando en el mundo de las ventas digitales porque su público objetivo lo necesita, “Mi sueño es poder cambiar muchas vidas, poderles llegar a las chicas con una alternativa donde se sientan mucho más cómodas con su menstruación y que ¡se atrevan!”
Nuevo programa de Canales de Dell Technologies impulsa el crecimiento de los socios en la era de los datos
Publicación: 6 de Marzo 2023
Dell Technologies simplifica su programa de socios de negocios e incrementa el valor de la capacitación personalizada para los partners, junto a métodos más efectivos para la generación de nuevas oportunidades de negocios, al tiempo que incorporan iniciativas conjuntas de inclusión y responsabilidad social para los mercados de Latinoamérica. Dell Technologies Latinoamérica presenta las innovaciones para el Programa de Partners y las principales iniciativas que estarán desarrollándose en 2023.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Liderazgo compartido
Álvaro Camarena, vicepresidente senior de ventas de canales para Dell Technologies Latinoamérica, destaca que luego del impacto que el COVID tuvo sobre la forma de hacer negocios en los mercados, las inversiones en tecnología experimentaron un boom que dinamizaron las inversiones tanto en los componentes de los centros de datos (servidores, redes y almacenamiento), como los dispositivos de end point (PCs, laptos y smartphones). Los tiempos presentes y futuros exigen a los líderes de TI dotar de mayor planificación a sus inversiones de TI.
“En Latinoamérica, las tecnologías de la información son un gran impulsor de las economías. Esto generó que las operaciones de Dell en la región crecieran en los últimos tres trimestres de 2022 cerca de 21% en servidores y 33% en almacenamiento el trimestre pasado. Y según IDC, fuimos número uno en PCs comerciales, al igual que en servidores y almacenamiento. Y todo esto ha sido gracias a nuestros partners y socios de negocios”, señaló Camarena.
Destaca Camarena, que hoy las empresas que ya conocen sus requerimientos en cuanto a recursos de infraestructura tecnológica para seguir impulsando la digitalización de los negocios, en medio de un contexto de incertidumbre económica, necesitan que las relaciones con sus proveedores de tecnología sean más sencillas, flexibles y sobre todo predecibles.
“Hoy se tornan más competitivos los proveedores que tengan un respaldo financiero realmente fuerte. Con la adopción de la nube híbrida se imponen nuevos modelos de costos transparentes y nuevas rutas de compra por parte de los clientes. El partner tiene que transformarse y atacar estas nuevas expectativas de los clientes, entregando ofertas de nube híbrida y compartiendo riesgos con los clientes en estos procesos, donde la digitalización cibersegura es fundamental para el éxito de los proyectos. La transformación toca los modelos de negociación donde participan varios proveedores bajo un esquema de redes multidimensionales que deben cuidar la gobernanza, así como el impacto social y ambiental de la tecnología”, afirmó.
Actualmente, son prioridad para las empresas las múltiples nubes, el Edge o borde, trabajar desde cualquier lugar, la Inteligencia Artificial y el Machine Learning, las cargas de trabajo activas en la nube, y la necesidad de proteger la información. “Las organizaciones están ávidas de partners que superen sus expectativas en conocimiento y experticia, por lo que es un gran momento para ser socio de Dell Technologies y contar con el respaldo de nuestro portafolio de soluciones de punta a punta”, señaló.
Actualizaciones del Programa de Partners
Rafael Schuh, director de planeación y estrategia de canales, Dell Latinoamérica, menciona las claves de la actualización de su programa de Partner, con la misión de ser el proveedor de tecnología transformadora más relevante para partners y distribuidores.
Nuestro programa es una plataforma para el crecimiento de nuestros socios de negocios que maximiza el potencial de las soluciones de Dell, y facilita la incorporación de valor en servicios que impulsen el potencial de las relaciones con sus clientes. Y esto se logra a través de varias iniciativas pilares:
- Apoyar a nuestros socios en la generación de nuevas oportunidades en los mercados. Desde el nivel de representante autorizado, hasta los estratos metálicos superiores, todos nuestros partners comparten la misma información de bases de datos, documentación técnica y capacitación a los que acceden los equipos comerciales internos de Dell Technologies.
- Fortalecer la colaboración y optimizar la experiencia de nuestros partners. Hemos desarrollado una serie de entrenamientos específicos para la capacitación de los equipos técnicos y de acompañamiento a los clientes basados en perfiles personalizados. Estos contenidos de capacitación pueden cubrir requerimientos técnicos y comerciales para perfiles en un nivel de Básico en las ventas de Dell Technologies, en un nivel de Desarrollo para personas con conocimientos consolidados que se incorporan a la gestión del portafolio de Dell, y para profesionales del entorno Técnico que requiera mejorar su experticia sobre nuestras soluciones.
- Garantizar total transparencia en los procesos a través de una plataforma simplificada de acompañamiento a los partners. Mejoramos la experiencia de los partners de Dell Technologies desde el onboarding como socio de negocios, pasando por la generación de oportunidades, la configuración de las cotizaciones y precios, pasando por la logística de entrega hasta la asignación de beneficios e incentivos. Esto pasa por el establecimiento de Reglas de Participación donde se describen con claridad los roles a cumplir por Dell y nuestros partners para brindar una excelente experiencia a los clientes.
- Impulsar programas conjuntos de sostenibilidad, gobernanza y transformación social (ESG). Comenzamos a trabajar con los partners en iniciativas muy concretas como el reconocimiento trimestral a los partners y socios que protagonizan iniciativas empresariales alineadas con nuestros prilares en ESG. También hemos activado un programa de incentivos del 7% sobre los costos de inversión en nuevos proyectos para aquellos canales que nos deleguen la captación, logística y reciclaje inteligente de hardware (PCs, servidores y almacenamiento).
Felipe Montenegro, líder de almacenamiento de canales, en Dell Technologies Latinoamérica, resalta el gran momento que se presenta a los aliados de Dell a partir de los requerimientos que hoy tienen las empresas en América Latina.
“La transformación digital es un apodo que le damos al concepto de cambiar un modelo de negocios. El impacto del Covid encontró a muchas empresas con poco conocimiento entorno a la digitalización, y por ellos los modelos as a service han sido una vía rápida para la transformación, aunque haya sido muy costosa”, recuerda Montenegro.
También agregó Felipe Montenegro líder de canales Dell Tecnologies . “Actualmente estamos entrando en una era de la predictibilidad pues, según IDC, 55% de los negocios se han digitalizado, lo que permite que podamos tener predictibilidad sobre qué tecnología es necesaria y cuánta data estamos ocupando, para adoptar y ejercer los cambios a los modelos de negocio. En este escenario, los partners deben tener una visión general del ecosistema de negocios de sus clientes y plantear las mejores soluciones tecnológicas para operar con los menores riesgos. Y en este contexto Dell Technologies ofrece el mejor programa de alianzas con su portafolio de soluciones de punta a punta”.
Cámaras IP y contraseñas por defecto: cuáles son los riesgos
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los problemas que puede causarle a los usuarios mantener las contraseñas de fábrica en dispositivos conectados a internet.
Publicación: 27 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, advierte sobre la situación de las cámaras IP y el uso de las contraseñas que traen por defecto. En el ámbito de la seguridad, siempre se recomienda a las personas cambiar las contraseñas que vienen desde fábrica en los sistemas y dispositivos que compran. Esto se refuerza aún más al momento de hablar de dispositivos IoT, cada vez más frecuentes en los hogares, y en particular con las cámaras IP, ya que puede dar lugar a que terceros intenten acceder a los dispositivos remotamente.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Hace unos años, desde ESET se analizó el sitio Insecam que comparte miles de transmisiones de cámaras de seguridad ubicadas en distintas partes del mundo. Son cámaras IP de distintas marcas que fueron vulneradas por no utilizar contraseña o utilizar la contraseña por defecto. Esto significa que mientras una persona está en la comodidad de su casa mirando televisión, o de compras en un shopping, otra persona, desde cualquier otro lado, tiene acceso a la cámara desde su computadora.
Con el tiempo, algunos proveedores de cámaras IP dejaron de utilizar contraseñas por defecto para acceder al administrador y obligan a los usuarios a tener que crear una clave de acceso al momento de configurar su cámara. Sin embargo, aún existen modelos y marcas que continúan estando expuestas a las contraseñas por defecto y permiten que cualquiera pueda ver lo que están registrando, incluso obtener información adicional, como ubicación de la cámara, o el nombre del fabricante.
Además de este sitio en cuestión, se han registrado otros casos que muestran el alcance que puede tener una débil configuración de una cámara de seguridad. Por ejemplo, en 2020 cibercriminales comprometieron 50.000 cámaras domésticas y robaron imágenes privadas de las personas. Algunas de estas imágenes se publicaron en Internet e incluían a personas de diferentes edades. Los cibercriminales luego vendían acceso a estas imágenes a personas que pagaban 150 dólares. Se estima que la forma en que lograron acceder a las cámaras de seguridad hogareñas seguramente fue por el uso de contraseñas débiles o el uso de contraseñas por defecto.
A continuación, se mencionan algunas medidas de seguridad para tener en cuenta al momento de la compra y el uso de cámaras IP y otros dispositivos que se conectan a internet:
- Mantener los dispositivos actualizados: muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantiene la última versión de las aplicaciones y firmware el dispositivo será menos vulnerable.
- Investigar y analizar qué equipos comprar: en Internet hay muchas revisiones y análisis de seguridad publicados sobre varios dispositivos. Es importante hacer una investigación previa antes de comprar un dispositivo y así poder elegir el modelo más seguro.
- Tomarse un tiempo para configurar los dispositivos correctamente: se recomienda deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contraseñas. Una opción puede ser visitar el sitio web del fabricante o sus cuentas oficiales, donde probablemente existan contenidos orientados a este tipo de consultas.
“En cuanto a las contraseñas por defecto que traen los dispositivos, es sumamente importante cambiarlas antes de comenzar a utilizarlos. Como se mencionó anteriormente, los cibercriminales pueden obtener una clave de acceso de fábrica de forma bastante sencilla, a veces alcanza con una simple búsqueda en internet para encontrarlas.”, señala Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Resulta cada vez más importante concientizar sobre el uso de contraseñas fuertes que le permitan a los usuarios contar con un mayor nivel de seguridad para sus dispositivos y cuentas personales. “La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave.”, explica Gutiérrez Amaya.
Digitalización de servicios y procesos: ¿qué significa para las empresas?
Publicación: 22 de Febrero 2023
Actualmente para muchas organizaciones el gran reto está en agilizar la digitalización de los servicios para crear sistemas integrados que respondan a las necesidades y experiencias del usuario final.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
Estos desafíos existían incluso desde antes y es probable que en el 2023 se vean mucho más exacerbados a medida que cambien las necesidades y gustos de los usuarios. En el pasado era muy común que la transformación digital estuviera centrada en la implementación de infraestructura, pero el reto mayor está en cómo integrar mejor los diferentes canales y servicios.
Durante sus 25 años, Infomedia Service ha sido un actor activo en esta transformación digital, apoyando no solamente el despliegue tecnológico del país, sino también acompañando a las empresas en los nuevos retos del mercado en el futuro.
Es claro que los últimos años han acentuado cambios que ya existían, pero la tecnología ha sido en gran medida esa herramienta que permite a las empresas responder a coyunturas de este tipo. Dentro de ese abanico de posibilidades, uno de los puntos más importantes es el de la digitalización de los procesos.
A veces se piensa que la digitalización de procesos basta para suplir las necesidades de los usuarios. Digitalizar el proceso de parqueo en un parque de atracciones, por ejemplo, facilitar el pago, la entrada y salida de los vehículos. Sin embargo, es necesario también ir un paso más allá para pensar en integrar servicios digitales completos.
En ese mismo ejemplo, un servicio más integrado podría tener reservas directas de los sitios de parqueos desde el sitio web, así como el pago de servicios adicionales; todo desde la facilidad de una aplicación o el navegador. Este tipo de integraciones no solamente requieren infraestructura tecnológica, sino también una visión más holística de las posibilidades tecnológicas
Para los usuarios, esto se traducirá en una mejor experiencia de usuarios y una menor relevancia en los puntos de alta fricción. En últimas, esa capacidad de las empresas para ofrecer mejores servicios digitales los pondrá un paso por delante de la competencia y genera una mejor fidelización.
Por otro lado, para las empresas este cambio significa también un abanico de posibilidades. Además de mejorar la experiencia de usuario, las organizaciones pueden generar mejores datos y más completos para así poder mejorar sus productos y tomar decisiones de negocio mejor informadas. Igualmente, el potencial de análisis de datos será mucho mayor.
“El proceso de transformación digital encuentra a menudo obstáculos financieros o culturales, pero Infomedia con sus 25 años de experiencia entiende las oportunidades que existen en el acompañamiento de las empresas para superarlos”, explica José Acuña, presidente de Infomedia. Esto ha llevado a la compañía a crear modelos como ZETA –Zero Expenditure Technology Adoption–, un modelo con cero gasto de adopción de tecnología y riesgo compartido.
La digitalización de servicios será, además, incluso más relevante mirando a futuro. Con sistemas cada vez más integrados, tanto empresas como clientes se verán beneficiados con visiones mucho más enfocadas en la tecnología. La transformación digital en Colombia no ha sido un proceso estático, sino que ha estado mediado por ideas y conceptos variables y de largo alcance.
Gracias a la innovación que modelos como ZETA traen al mercado, las empresas y ciudades han avanzado con pasos gigantes para adelantarse a la visión de mejores servicios digitales para ganar y a la vez también entregar mejores beneficios. Ya sea con elementos como la digitalización de la Industria de la felicidad o la creación de proyectos más grandes en lugares de gran afluencia de personas, el foco para Infomedia ha estado en crear siempre experiencias memorables y siempre mejores.
El poder de los pasaportes
Publicación: 21 de Febrero 2023
Por Diego Cecchinato, Director General para México de IDEMIA
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
Los pasaportes son la herramienta que permiten viajar, explorar diferentes culturas y, a veces, incluso vivir y trabajar en el extranjero. Por lo que viajar es un privilegio, pero también una fuente de desarrollo para los ciudadanos locales y la economía del país.
La seguridad del pasaporte es una raíz de confianza entre los países
La capacidad de un país para mantener un alto nivel de seguridad contra la usurpación de identidad, es todo un reto: comenzando con el registro de nacimientos o la creación de una nueva identidad, la gestión de la identidad a lo largo de la vida del ciudadano, el uso y el control de la identidad (es decir, en la frontera) y el registro de documentos perdidos y robados. Sin olvidar el proceso seguro de gestión y emisión de pasaportes para evitar la emisión de documentos legítimos bajo identidad falsa (primera solicitud de pasaporte/renovación de pasaporte).
Crear un ecosistema de pasaportes seguro basado en pruebas de identidad confiables, incluida la verificación biométrica, y la seguridad de extremo a extremo del sistema de emisión de pasaportes electrónicos, es un elemento importante en la clasificación de pasaportes.
Los pasaportes seguros no son solo documentos electrónicos que comprenden un chip con los datos personales del titular: la foto y, opcionalmente, las huellas dactilares. El formato físico y el diseño de la página de datos son clave para gestionar la resistencia a la falsificación, teniendo en cuenta que el chip puede ser desactivado voluntariamente por los usurpadores.
Cuatro tipos principales de fraude de pasaportes
Un diseño de pasaporte seguro permite a los viajeros disfrutar de un viaje sin estrés, con la seguridad de que su prueba de identidad es uno de los documentos de identificación más avanzados disponibles. Sin embargo, una pregunta que se hace a menudo es: "Si mi pasaporte está personalizado con mi foto y datos personales, ¿quién más podría usarlo? ¿Por qué necesitamos asegurar pasaportes?".
Si bien estas son preguntas legítimas, los pasaportes son tan valiosos que los estafadores están dispuestos a hacer todo lo posible para obtener y alterar un documento de identidad que no les pertenece. El robo de identidad es demasiado real y afecta a millones de personas en todo el mundo. INTERPOL ha registrado más de 80 millones de documentos de viaje robados o perdidos en total.
Hay cuatro tipos principales de fraude de pasaporte:
- Falsificación de documento: la creación de un documento completamente nuevo pero falso que puede integrar partes de un documento genuino.
- Falsificación de datos: la alteración de datos personales de un documento perdido o robado, donde un estafador ha modificado la foto y/o fecha de nacimiento, etc.
- Impostor: cuando un documento genuino es utilizado por alguien que se parece mucho al titular real del pasaporte.
- Documento genuino obtenido fraudulentamente (FOG): un pasaporte auténtico obtenido mediante engaño mediante la presentación de una prueba de identidad falsa o falsificada.
Agregar inteligencia de máquina: autenticación óptica de máquina
En muchos aeropuertos, la inspección se realiza mediante máquinas. Antes de la crisis sanitaria de Covid-19, la Asociación Internacional de Viajes Aéreos pronosticaba que el número de pasajeros se duplicaría en los próximos 20 años. Para limitar las colas y facilitar la tarea de los guardias fronterizos, la inspección de máquinas a través de los sistemas eGate está en despliegue en todo el mundo, pero solo aceptan pasaportes electrónicos con un chip legible.
Esta es la razón por la que se han desarrollado nuevas características de seguridad física para habilitar la autenticación óptica de máquina (OMA) cuando el chip no es legible. Por ejemplo, el retrato del titular puede ser grabado o codificado por una tecnología que permite OMA. Los escáneres o eGates pueden confirmar inmediatamente si un pasaporte es genuino o no. Solo los titulares de pasaportes marcados deberán pasar por una inspección manual.
Tu llave del mundo
Los pasaportes son documentos sofisticados y bien pensados. Desde el cuidado que los gobiernos ponen en el diseño hasta la complejidad de las características de seguridad, los pasaportes son realmente notables. Nuestros pasaportes son parte de nuestra cultura, representan a nuestro país e incluso nuestros valores, por lo que poseen algo del orgullo que apreciamos en nuestros corazones. Por lo tanto, siempre que sea posible para que se prepare para su próxima aventura en todo el mundo, tómese un momento para mirar su pasaporte, en este documento que es su llave para el mundo, donde el diseño y la seguridad se combinan gentilmente para permitirle embarcarse en un nuevo viaje.
¿Es necesario descargarle un antivirus a tu smartphone?
smartphones de marcas como HUAWEI son reconocidos por su seguridad y con estos consejos, sumados a los antivirus disponibles en AppGallery, podrás reforzar la protección de tus dispositivos contra posibles amenazas.
Publicación: 17 de Febrero 2023
Los distintos expertos en seguridad y empresas especializadas en la detección de software malicioso han llegado a la conclusión que los ataques cibernéticos no solo han aumentado en números, sino que son cada vez más sofisticados. Hoy por hoy, las amenazas no solo se encuentran al descargar contenido pirata o entrar en sitios web poco seguros, pues basta con abrir un correo electrónico o recibir un SMS de una identidad bancaria falsa para comprometer la seguridad de tu smartphone.
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
HUAWEI es una de las marcas que entiende esta necesidad por lo que en cada lanzamiento brinda a sus usuarios innovadores refuerzos de seguridad y privacidad en su sistema operativo, como en su más reciente actualización, EMUI 13. El ‘Centro de Privacidad’ es una de las múltiples herramientas y servicios para proteger la información personal de sus usuarios y controlar el acceso que tienen las aplicaciones de datos sensibles como fotos, ubicación o micrófono del teléfono; sin embargo, no está de más aprender otras acciones que puedes gestionar para aumentar la seguridad de tu dispositivo y datos personales. Te compartimos los siguientes consejos:
Instala un antivirus desde AppGallery para añadir mayor seguridad
Si descargas aplicaciones desde tiendas confiables como AppGallery, la tienda oficial de HUAWEI, y sueles visitar sitios de confianza, es probable que no sea necesario descargarle un antivirus a tu teléfono. Sin embargo, si consideras que en ocasiones navegas por sitios web con potencial de riesgo y descargas archivos directamente desde esos portales, te recomendamos que instales algún antivirus para reforzar la protección de tu smartphone.
La ventaja de estos programas es que incluyen herramientas como la validación de enlaces para evitar ser víctima de phishing, revisión adicional de seguridad en las aplicaciones antes de su instalación, análisis de los archivos descargados, etc. Si estás interesado en obtener algún antivirus, a continuación, te recomendamos algunos que podrás descargar desde AppGallery de manera gratuita:
Avast Mobile Security
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
con más de 5 millones de descargas en AppGallery y cerca de 435 millones de usuarios en el mundo desde su creación, este antivirus envía alertas continuas si llegas a descargar spyware o aplicaciones infectadas. También te da la posibilidad de activar una VPN para mantener tu navegación en línea privada y segura. De igual forma, envía notificaciones cuando las contraseñas personales se ven comprometidas por piratas informáticos.
AVG AntiVirus. Esta aplicación ya alcanza 1 millón de descargas en AppGallery convirtiéndose en una de las plataformas preferidas por los usuarios para la protección de sus datos. Entre sus servicios ofrece la revisión continua de archivos, descargas, juegos y configuraciones. También te ayuda a guardar documentos y fotos en un sistema de baúl encriptado y revisa las redes Wi-Fi cercanas a ti para controlar posibles amenazas.
Bitdefender
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
Este antivirus se convierte en una solución rápida y potente que utiliza tecnología de escaneo en la nube para equipar el dispositivo con la detección de virus más actualizada posible. Promete no ralentizar el teléfono ni agotar la batería. Otra ventaja de Bitdefender es que funciona inmediatamente desde la descarga y no necesita de configuración.
Además de la descarga de antivirus, estos son otros consejos que puedes seguir para asegurar que tu información delicada y datos personales no se vean en peligro:
Prefiere fuentes confiables para descargar tus aplicaciones favoritas
Una de las maneras más seguras de descargar aplicaciones en tu smartphone HUAWEI es desde AppGallery ya que todas las apps se verifican antes de publicarse en la tienda para garantizar de la mejor manera posible la seguridad de los usuarios.
En caso de que necesites descargar alguna aplicación de fuentes externas, es recomendable activar la función de seguridad que verifica las fuentes a través de distintos controles estrictos para que puedas tener la tranquilidad de que la app no es una amenaza para tu dispositivo.
Esta función se encuentra disponible en los Ajustes > Seguridad > Más ajustes > Verificar aplicaciones de fuentes externas > Activar.
Activa las actualizaciones automáticas
Algo que debes considerar es que no existen dispositivos 100% seguros, es decir, en cualquier momento se puede descubrir riesgos que pueden afectar a tu smartphone. La buena noticia es que tanto el equipo de desarrolladores en HUAWEI, como equipos de seguridad externos en todo el mundo invierten parte de su tiempo en descubrir vulnerabilidades para que estas sean solucionadas antes de que los cibercriminales puedan explotarlas.
Cuando se descubre una vulnerabilidad, se intenta solucionar rápidamente y se lanza un parche de seguridad para los dispositivos afectados, por esa razón es muy importante tener las actualizaciones automáticas activadas, o en su defecto, revisar constantemente que no haya una nueva actualización en el teléfono lista para instalar.
Para activar las actualizaciones automáticas en tu smartphone, debes ir a los Ajustes > Sistema y actualizaciones > Actualización de software, seleccionar el menú de opciones presionando el ícono de engrane ubicado en la parte superior derecha de la pantalla, y posteriormente activar las dos opciones disponibles para que las actualizaciones se descarguen automáticamente cuando el teléfono esté conectado a una red Wi-Fi y durante la noche, para no afectar tus actividades en el día.
Siempre es mejor ser precavido, así que sigue todos estos consejos para proteger tu información de cualquier riesgo.
10 señales de alerta para detectar perfiles falsos en aplicaciones de citas y redes sociales
ESET, compañía líder en detección proactiva de amenazas, comparte consejos para detectar estafadores en las redes sociales y aplicaciones de citas.
Publicación: 14 de Febrero 2023
ESET, compañía líder en detección proactiva de amenazas, comparte 10 señales de alerta para ayudar a detectar no solo perfiles falsos de redes sociales y aplicaciones de citas, sino también estafadores en general.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
“Las citas a distancia se han vuelto cada vez más comunes. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realices la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás. Además, para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, se aconseja no compartir demasiados detalles personales de forma pública en redes sociales, realizar muchas preguntas y prestar atención si las respuestas son evasivas. Tampoco se recomienda enviar fotos o videos comprometedores.”, aconseja Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Dentro de los 10 puntos a prestar atención para detectar perfiles falsos de redes sociales y aplicaciones de citas, se encuentran:
1) Tener cuidado con los perfiles que parecen demasiado buenos para ser verdad, especialmente si la foto de perfil de la persona parece haber sido tomada por un fotógrafo profesional.
2) Tener cuidado con los perfiles que carecen de información importante, como una biografía o una lista de intereses.
3) No proporcionar información personal, como el nombre completo o sus detalles financieros, hasta que haya conocido a una persona en persona.
4) Tener cuidado con las personas que afirman tener mucho dinero o un trabajo bien remunerado, pero aun así le piden ayuda financiera.
5) Estar atento a las personas que piden dinero, sin importar la razón que proporcionen para necesitarlo.
6) Tener cuidado con las personas que afirman estar experimentando una emergencia y dicen que necesitan que se haga una transferencia de dinero de inmediato, o con cualquier persona que dice ser personal militar y solicita ayuda con un paquete que está tratando de enviarle. Ambas son tácticas comunes utilizadas por los estafadores.
7) Tener cuidado con las personas que parecen estar avanzando muy rápido en la relación.
8)Ser escéptico con las personas que usan un lenguaje demasiado formal o romántico en sus mensajes.
9)Hay que recordar que la tecnología evoluciona constantemente y que los estafadores también adaptan continuamente sus métodos. Por lo tanto, es esencial estar atento en todo momento, incluso cuando el perfil de una persona parezca perfecto.
10) Al notar que se está frente a un estafador de citas, denunciarlo a la aplicación de citas para evitar que la estafa perjudique a otras personas.
Nueva investigación global de Microsoft muestra riesgos en línea y el valor de herramientas de seguridad para mantener a niños a salvo en la internet.
Publicación: 10 de Febrero 2023
Durante los últimos seis años, Microsoft ha participado en el Día Internacional de Internet Seguro (Safe Internet Day), un evento mundial que reúne a las personas para crear un Internet más seguro, con el objetivo de abogar por la civilidad digital—tratando a aquellos que conocemos en línea con dignidad y respeto—y ha publicado investigaciones para ayudar a comprender mejor las experiencias en línea de las personas. Este año, Microsoft evolucionó la investigación y lanza la nueva Global Online Safety Survey 2023: Parents’ and Kids’ Perceptions of Online Safety como parte de su contribución para hacer de Internet, un lugar más seguro para trabajar, jugar y relacionarse con otros.
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
La encuesta de este año se realizó de manera web con más de 16,000 padres, adolescentes y otros adultos en 16 países, a los que se les preguntó sobre sus percepciones de la vida en línea y experiencias en 10 distintos tipos de riesgo, en cinco amplias categorías de riesgo. Los resultados reflejan que el 69% de las personas encuestadas experimentaron algún tipo de riesgo en línea el último año. Los riesgos más comunes encontrados a nivel mundial fueron la desinformación, y los riesgos personales, incluido el acoso cibernético, el discurso de odio y las amenazas de violencia. Los encuestados en Reino Unido (50%) y Alemania (56%) fueron menos probables en experimentar algún riesgo en línea, mientras que los encuestados en Filipinas (86%) y en Chile (79%), fueron más probables en experimentar un riesgo en línea.
En Colombia, se evidenciaron hallazgos importantes, como que el 76% de los encuestados informaron haber experimentado un riesgo en el último año y el 43% de las personas se volvieron menos confiadas.
Padres subestiman los riesgos en línea para adolescentes en todas las categorías
Entre los descubrimientos más importantes revelados en la encuesta, se encuentra que los padres subestiman los riesgos en línea para los adolescentes en todas las categorías: el 74% de los adolescentes informaron haber experimentado un riesgo en línea, mientras que el 62% de los padres creyó que su hijo adolescente había encontrado un riesgo en línea, una diferencia de 12 puntos. Las brechas más grandes se relacionaron con discurso de odio, seguidas por amenazas de violencia, exposición a contenido sobre suicidio y autolesiones, así como ciberacoso y abuso. Por ejemplo, 39% de los adolescentes informaron haber experimentado discurso de odio en línea, mientras que sólo 29% de los padres informaron que su hijo adolescente tuvo tal experiencia. El 19% de los adolescentes experimentó alguna amenaza de violencia, mientras que sólo el 11% de los padres informaron lo mismo. Después de experimentar un riesgo en línea, el 60% de los adolescentes hablaron con alguien al respecto: el 71% de dichos, hablaron con sus padres; el 32% habló con sus amigos; y el 14% habló con otro adulto que no era su padre.
La investigación de este año mostró que los padres generalmente veían las funciones de seguridad como herramientas efectivas para ayudar a mantener a sus hijos a salvo en línea, incluida la verificación de los perfiles y publicaciones de sus hijos, la recepción de informes de actividad y hablar regularmente con sus hijos sobre sus actividades en línea. Los padres de niños más pequeños de 6 a 12 años eran mucho más propensos que los padres de adolescentes a usar herramientas de seguridad basadas en plataformas y usaron 4.4 herramientas en comparación con los padres de adolescentes (3.5). Los padres creían que las herramientas que permitían a los padres revisar las solicitudes de amigos/seguidores (71%) y los límites de gasto en línea (69%) eran más efectivas.
Ahora bien, en Colombia la encuesta arrojó que el 100% de los padres tomaron al menos una medida de seguridad infantil y el 92% de ellos utilizó al menos una herramienta de seguridad para padres. Muy diferente para el caso de los adolescentes, en donde el 58% de los padres encuestados no creen que las herramientas de seguridad sean necesarias. Por otro lado, el 58% de los adolescentes le dice a alguien después de experimentar un riesgo y el 71% le comenta a su papá y mamá.
El compromiso de Microsoft con la Seguridad Digital
Microsoft lleva un longevo compromiso y enfoque multifacético para la seguridad infantil en línea, y esta investigación muestra que las empresas de tecnología, los gobiernos, la sociedad civil y las familias deben continuar trabajando juntos por un mejor Internet.
“Seguimos comprometidos con el avance de la seguridad digital en cuatro pilares: arquitectura de plataforma, moderación de contenido, cultura y colaboración. Sabemos que la seguridad, por diseño es clave para la arquitectura de plataforma, así como para incorporar funciones de seguridad para las familias. Y tener políticas de seguridad claras junto con una acción consistente y proporcionada para hacer cumplir esas políticas, es primordial para proteger a los usuarios”, dijo Courtney Gregoire, Directora de Seguridad Digital de Microsoft Corp. Los encuestados están abrumadoramente de acuerdo, con un 85% que espera moderación de contenido para contenido ilegal (28%) y contenido ilegal y dañino (57%).
Alentar a los usuarios para crear comunidades en línea seguras e inclusivas permite a todos participar más plenamente en entornos digitales. Esto incluye el apoyo a las personas para comprender los riesgos que pueden enfrentar en línea y las formas en que las personas pueden protegerse y a sus familias. La colaboración de múltiples partes interesadas sigue siendo fundamental para abordar la intersección de los daños del mundo real y digital, por lo tanto, Microsoft continúa trabajando con los líderes políticos y otros en todo el mundo, para conformar respuestas efectivas y proporcionales para ayudar a hacer de Internet un espacio seguro para todos.
Microsoft entiende que muchos padres buscan recursos educativos y orientación para ayudarles a personalizar las experiencias de seguridad en línea para sus familias, y se comprometen a proporcionar lo siguiente:
Resultados de la encuesta global y consejos para adolescentes y padres Recursos para que las familias configuren una cuenta infantil en Xbox e información para familias acerca de privacidad y seguridad Alienta a las familias a crear hábitos saludables y protegerlas con orientación y herramientas de seguridad digital y física Administra las actividades de juego de las consolas de juegos para niños Muestra el enfoque evolutivo de Xbox en torno a la seguridad, el nuevo Privacy Prodigy de Minecraft Education, y consejos/herramientas que los padres pueden usar con sus familias para jugar en Xbox
Los juegos pueden ser una herramienta invaluable para el aprendizaje, por lo que este Día de Internet Seguro, Minecraft: Education Edition lanzó una aventura de aprendizaje inmersiva basada en juegos, Privacy Prodigy, para estudiantes de 7 a 18 años. Los jugadores asumirán el reto de proteger sus datos a medida que se aventuran más lejos de casa. Enfrentarán escenarios que les ayudarán a aprender sobre el manejo de información personal para saber cuándo se puede compartir y cuándo se debe de mantener privada. Privacy Prodigy es la continuación en las series CyberSafe introducidas en año pasado con Home Sweet Hmm, y estará disponible de manera gratuita para Minecraft Education, como en Marketplace.
Global Online Safety Survey se llevó a cabo en Canadá, Estados Unidos, México, Colombia, Perú, Brasil, Chile, Argentina, Reino Unido, Francia, Alemania, Italia, India, Filipinas, Singapur y Australia. Se realizaron al menos 1,000 entrevistas en cada país, incluidas 500 entre adolescentes y adultos. Las siguientes son algunas tendencias clave de la investigación de este año –puede encontrar un resumen junto con datos específicos de cada país aquí. #SaferInternetDay
Entorno multicloud, una estrategia que cambia el pensamiento de las compañías
Publicación: 8 de Febrero 2023
Actualmente, la tecnología en la nube es parte fundamental en la estrategia de TI de las empresas. Un fenómeno en crecimiento entre ellas es un enfoque mixto al momento de implementar soluciones en la nube, el cual es conocido también como multicloud.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Esta solución se define como el uso de múltiples nubes públicas y privadas para diferentes cargas de trabajo de aplicaciones. Cuando se les preguntó a los responsables de la toma de decisiones sobre este cambio a múltiples plataformas en la nube, se enfocaron en la flexibilidad y la administración general de los costos de TI. Muchos señalaron que las soluciones multicloud permiten una recuperación confiable en casos de desastre, una mayor seguridad y conformidad de datos con distintos niveles de rendimiento.
“Optar por una estrategia multicloud marca un cambio crucial en la forma de pensar de las empresas. Tras soportar años de costosos esfuerzos en pos de la transformación digital con un mínimo rendimiento, los negocios buscan soluciones que puedan proporcionar los resultados adecuados” afirma Álvaro Camarena, Senior Vice President Latin America Channel at Dell Technologies
Mediante una solución multicloud, las empresas pueden seleccionar las plataformas en la nube en función de los requisitos de la carga de trabajo y a cómo se adaptan a los principales objetivos empresariales.
Definir estrategias multicloud en términos de rendimiento y ahorro de costos
A mayor nube, mayor confusión
La premisa de que cada vez más empresas adoptarán una estrategia “total en la nube”, implica más proveedores y soluciones en la nube dentro de una misma infraestructura. El hecho de tener más tecnologías siempre será más complejo que tener sólo una, y la implementación de multicloud no es la excepción. Los modelos multicloud implican diseño en múltiples nubes, así como la implementación e integración de nubes privadas y públicas.
La empresa puede afirmar que cuenta con un enfoque claro hacía multicloud, pero la realidad es que muchas empresas han adoptado un enfoque para obtener resultados rápidamente y a un costo menor, adaptando su modelo para satisfacer necesidades específicas con el tiempo. A pesar de que este enfoque produce beneficios como una mayor agilidad y un retorno de inversión (ROI) más rápido, también genera desafíos que pueden mitigar los impulsores de la adopción a lo largo del tiempo. Por ejemplo, implementar multicloud sin estar bien administrada puede perjudicar la velocidad de reacción de las empresas ante problemas de seguridad.
Aprovechar hoy la oportunidad de multicloud
Con la creciente selección por parte de las empresas de múltiples plataformas en la nube para diferentes cargas de trabajo, es el momento adecuado para que proveedores de servicios gestionados (MSP) y socios TI estratégicos apoyen a las empresas a navegar por este nuevo y complejo panorama.
Con el proveedor y socio de canal adecuado, las empresas pueden minimizar los dolores de cabeza asociados con la nube y sentirse tranquilas porque los beneficios se pueden alcanzar casi de inmediato. Aquí es donde está la gran oportunidad para los proveedores: al proporcionar experiencia, habilidades y soluciones necesarias para diseñar un enfoque racionalizado y óptimo para la implementación de múltiples nubes.
Por ejemplo, al ayudar a los tomadores de decisiones a definir y desarrollar sus estrategias de nube. Todas las empresas tienen una importante huella de datos que proteger. Sin embargo, un complejo viaje por la nube hace que la gestión, el aprovechamiento y la protección de estos datos sea extremadamente difícil sin la experiencia adecuada. Este reto empresarial convierte a proveedores de TI en asesores de confianza, ofreciendo orientación sobre estrategias de datos en nubes públicas y privadas.
Dado que la reducción de costos es un factor fundamental a la hora de adoptar una estrategia multicloud en la empresa, los expertos en TI deben asegurarse de que cualquier solución que propongan sea capaz de satisfacer esta necesidad. La clave del éxito para las empresas es encontrar el equilibrio adecuado entre gastos de capital (CapEx) y gastos operativos (OpEx); garantizando al mismo tiempo flexibilidad suficiente para escalar con el crecimiento del negocio, a la par de reducir el riesgo financiero en caso de que disminuya el consumo.
Una vez realizado el trabajo inicial, a los proveedores de TI les esperan amplias oportunidades de servicios profesionales de seguimiento. Aquí deben estar atentos para ayudar a trasladar nuevas aplicaciones a la nube para los clientes empresariales existentes. Adicionalmente pueden encontrar oportunidades en la ampliación de su oferta e incluir soluciones que no sólo proporcionen las ventajas de la estrategia multicloud -flexibilidad, simplicidad y eficacia-, sino que también garanticen la protección y seguridad total de los datos.
Crear las ofertas adecuadas puede ser complicado, ya que existen muchos factores a considerar. Sin embargo, a medida que crece la oportunidad de implementar estrategias multicloud, los socios de TI necesitarán diferenciar sus ofertas. Puede tratarse de una solución integral para todas las empresas o de ofertas personalizadas que satisfagan las necesidades específicas de los sectores empresariales a los que sirven.
Los clientes quieren menos empresas
A pesar del cambio a la estrategia multicloud, las compañías están expresando cada vez más su deseo de trabajar con menos empresas, cuando se trata de la transformación digital. Esta tendencia hacia soluciones más completas es algo que, sin duda, los socios de tecnología deben tener en cuenta a la hora de diseñar sus propuestas.
Ofrecer una solución multicloud holística, que sea capaz de proporcionar tanto una infraestructura coherente, así como un modelo operativo que simplifique la gestión de los recursos privados, públicos y periféricos, será más atractivo para las empresas que deseen tener bajo control su compleja y extensa arquitectura.
A pesar de que los modelos multicloud ofrecen la flexibilidad que las empresas necesitan para transformarse rápidamente, las estrategias de despliegue pronto empezarán a socavar estos factores de adopción, si es que no lo han hecho ya. “Aquí reside una oportunidad para los proveedores de TI. Con su amplia experiencia, pueden ofrecer recomendaciones a los clientes sobre las mejores TI y servicios para ayudarles a comprender su entorno multicloud. Además, pueden actuar como asesores de confianza en la gestión y la transformación asociándose con los proveedores para ofrecer algo más que software, sino también servicios educativos y de consultoría” puntualiza Álvaro Camarena.
Tres principales tendencias en ciberseguridad para 2023
Según expertos de Palo Alto Networks, además de las preocupaciones sobre el futuro del planeta, el destino del robo de datos, por ataques de ransomware, seguirá rondando a todas las empresas.
Publicación: 7 de Febrero 2023
Cuando un pronóstico se repite, se convierte en una tendencia. En ciberseguridad, muchos de ellos se han materializado en los últimos años, como el ransomware, que desde el 2017 se ha expandido y popularizado, paralizando a importantes empresas alrededor del mundo. Según el Informe de amenazas de ransomware de 2022 de Unit 42, el brazo de investigación de amenazas de Palo Alto Networks, líder mundial en ciberseguridad, en América Latina estos números se han disparado desde el 2021, ubicando a Brasil con 39 ataques, seguido de 23 en México, 14 en Perú, 12 en Argentina y 10 en Chile, en lo más alto del ranking de países más atacados de la región.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Para Germán Rincón, Country Manager para Colombia, Ecuador y Venezuela, en Palo Alto Networks, identificar las principales tendencias en ciberseguridad para este año le permitirá a las empresas tomar decisiones informadas y precisas para proteger su operación. En este orden de ideas, la tendencia más importante es el auge de la digitalización que avanza a pasos agigantados en todo el planeta; frente a lo cual las empresas deben blindarse ante la proliferación de ataques y amenazas por esta vía. En Colombia es esencial reforzar los controles en las empresas y estar cada vez más preparados porque el panorama de la ciberseguridad será bastante volátil en 2023 y enfrentarlo requiere acciones rápidas y efectivas”, comenta.
En este contexto, ¿qué tendencias deberíamos ver a partir de 2023?
Aumento de ciberataques coordinados
El ciberespacio ha sido un campo de batalla para muchos. En 2023, veremos un aumento en la actividad coordinada de los entornos materiales y cibernéticos dirigidos a la infraestructura crítica. En el sector privado, la seguridad de los dispositivos físicos de los usuarios frente a ataques coordinados que se aprovechan de los sistemas IoT (Internet de las Cosas) u OT (tecnología de las operaciones) será una preocupación clave. Por eso es importante que los centros autónomos de fusión de seguridad que combinen elementos cibernéticos y materiales puedan actuar como un sistema de alerta temprana para detectar y responder a estos ataques. Asimismo, la combinación de equipos de ciberseguridad y equipos in situ puede ayudar a coordinar las respuestas.
Responsabilidad Socioambiental entrando en la agenda de los CISOs
Las discusiones sobre ESG incluyen el tema de la ciberseguridad, ya que también es un tema ambiental, social y de gobernanza. El Foro Económico Mundial recomienda que las empresas hagan de la ciberseguridad parte de su estrategia ESG.
Dado que se espera que las actividades digitales alcancen el 7% de las emisiones de gases de efecto invernadero para 2025, las empresas están recurriendo a la transformación digital como palanca para reducir sus emisiones al colocar la Responsabilidad Social y Ambiental en la Agenda CISO. La ciberseguridad es un habilitador y, además de mantener segura la infraestructura tecnológica, también brinda a las organizaciones la confianza para implementar nuevas tecnologías que ayuden a alcanzar los objetivos de sostenibilidad.
Del ransomware a los ladrones furtivos
Además de las preocupaciones sobre el futuro del planeta, el destino de los datos robados por los ataques de ransomware seguirá acechando a las empresas. Pero los actores de amenazas están mejorando sus técnicas y utilizan cada vez más softwares que roban información sin que las víctimas se den cuenta.
En contraste con el modelo comercial de ransomware que requiere pago, la información robada o las billeteras criptográficas se venden o aprovechan directamente mientras los delincuentes permanecen ocultos. Esto obligará a las empresas a mejorar sus habilidades y herramientas para la gestión de la superficie de ataque y las capacidades de detección en torno a los activos digitales críticos de la organización.
Seguridad en la nube, pero no demasiado lejos, por favor
Según el último informe de IoT Analytics, la cantidad de dispositivos de Internet de las Cosas (IoT) conectados alcanzó los 12,3 mil millones el año pasado y se espera que supere los 27 mil millones de conexiones para 2025. La necesidad de casos de uso de baja latencia (IoT), robots), optimiza la experiencia del usuario y las preocupaciones reglamentarias, como la ubicación de los datos, que requerirán que los recursos de procesamiento de datos estén ubicados cerca de donde el usuario consume el servicio.
Los servicios de seguridad basados en la nube tendrán que escalar a través de una infraestructura cada vez más dispersa y localizada. Secure Access Service Edge (SASE) brindará la mejor experiencia de usuario y rendimiento operativo para permitir el crecimiento digital futuro, allanando el camino para la computación perimetral viable.
El año de la consolidación
La ciberseguridad es una batalla diaria entre hackers y expertos en tecnología. Sin embargo, lo cierto es que esta es una disputa en constante desarrollo, en la que las personas, las tecnologías y las prácticas de protección deben ir de la mano y colaborando entre ellas para mantener la protección de datos y negocios.
El próximo año traerá grandes innovaciones al campo de la seguridad y, a medida que los presupuestos se ajusten y la incertidumbre económica ocupe un lugar central, una métrica clave de CISO para el próximo año será consolidar los activos de seguridad de múltiples proveedores, reduciendo así los riesgos y ahorrando costos. Cambiar el enfoque a plataformas convergentes como SASE, XDR, Cloud y dentro del SOC será vital.
En ciberseguridad, es importante estar siempre un paso por delante, alineando los equipos de seguridad con las soluciones más modernas y ágiles - tecnología y colaboración, es lo que marcará la diferencia para evitar accidentes y aprovechar las oportunidades del mundo digital con mayor fluidez.
Con la sofisticación de las amenazas cibernéticas, crecen los desafíos por la seguridad de la información en internet
Publicación: 6 de Febrero 2023
La sofisticación de las amenazas cibernéticas ha aumentado la incertidumbre de las compañías frente a la seguridad de la información, pues cada vez son más las organizaciones que se ven afectadas por este delito.
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
De hecho, cifras de la Policía Nacional de Colombia revelaron que durante lo corrido de 2022 se presentaron 54.00 denuncias por delitos cibernéticos. Número que supera exponencialmente al de 2021, año en el que se registraron un total de 11.223 casos.
Algunas de las principales causas del robo de información es el uso constante de las aplicaciones móviles, ya que a través de estas los hackers pueden acceder a dispositivos no gestionados ni protegidos como celulares, computadores y tablets.
Ante este panorama, el estudio de KPMG y Control System Cyber Security Association International muestra que cerca del 50% de los empresarios encuestados dice tener una experiencia insuficiente en el sistema de control de ciberseguridad, haciendo de este el mayor obstáculo para reducir la superficie de ciberataque de los sistemas de control.
Para Walter Risi, líder global de Ciberseguridad en IIoT de KPMG, “aún queda mucho camino por recorrer en el peligroso entorno actual, ya que el espectro de amenazas es cada vez mayor y los cambios se aceleran. Contar con un fuerte sentido de la urgencia se ha vuelto esencial, y la necesidad de profesionales de seguridad de OT no puede obviarse”.
Y aunque esto es hoy en día una prioridad, el mismo estudio de KPMG señala que el 18% y el 27% de las organizaciones dice no tener planes de implementación y pruebas de seguridad para los próximos años. Mientras que, el 10% de los líderes informó una disminución en el presupuesto para ciberseguridad en comparación con el año anterior.
“Un progreso real exigirá un equilibrio estratégico entre la gestión de costos, la disponibilidad de sistemas y las medidas innovadoras para responder a las crecientes amenazas. Creemos que no hay tiempo que perder”, comenta Risi.
En cuanto a las principales prioridades de las prácticas de ciberseguridad, las tres más citadas fueron, respectivamente, la protección de la seguridad pública, el cuidado de la seguridad de los trabajadores y el mantenimiento de operaciones continuas, es decir, libres de incidentes o amenazas.
Acceda al informe: Ciberseguridad en los sistemas de control 2022
Acerca de KPMG International
KPMG es una organización global de firmas de servicios profesionales independientes que brinda servicios de auditoría, impuestos y asesoría. KPMG es la marca bajo la cual las firmas miembro de KPMG International Limited ("KPMG International") operan y brindan servicios profesionales. “KPMG” se utiliza para referirse a firmas miembro individuales dentro de la organización KPMG o a una o más firmas miembro colectivamente.
Las firmas de KPMG operan en 144 países y territorios con más de 236.000 profesionales que trabajan en todo el mundo. Cada firma de KPMG es una entidad legalmente distinta e independiente y se describe a sí misma como tal. Cada firma miembro de KPMG es responsable de sus propias obligaciones y responsabilidades.
KPMG International Limited es una empresa privada inglesa limitada por garantía. KPMG International Limited y sus entidades relacionadas no brindan servicios a los clientes.
Para obtener más detalles sobre nuestra estructura, visite home.kpmg/governance
ChatGPT: 6 maneras en que los cibercriminales pueden beneficiarse
Publicación: 2 de Febrero 2023
ChatGPT es un chatbot o sistema de chat desarrollado por OpenAI. Se trata de un modelo basado en Inteligencia Artificial (GPT-3) que permite a las personas interactuar con este chatbot como si fuera una persona real a través de texto. Fue entrenado con grandes cantidades de texto para responder preguntas o proporcionar información. Y si bien presenta errores, a través del proceso de entrenamiento, va mejorando su capacidad para interactuar de forma automática ante las consultas de las personas. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, como toda tecnología, advierte que también presenta ciertos riesgos en términos de ciberseguridad, analizar los mismos.
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
“Tecnologías como ChatGPT vinieron a revolucionar y automatizar diversos procesos. Lo más destacable de estas tecnologías probablemente sea que están cambiando la forma en que interactuamos con las computadoras. Con ChatGPT se ve el avance de la democratización y accesibilidad del conocimiento, ¿pero acaso esto no está posibilitando también la democratización del cibercrimen? Investigaciones ya han demostrado que los cibercriminales ya comenzaron a utilizar ChatGPT para utilizarlo como herramienta para desarrollar código malicioso y realizar otro tipo de acciones fraudulentas. Es evidente que debemos seguir este tema de cerca para ver cómo evoluciona y analizar lo que nos depara la evolución de la Inteligencia Artificial y sobre todo el Machine Learning”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Para entender mejor qué es ChatGPT, el equipo de ESET le preguntó al propio sistema y esto es lo que nos respondió:
El ChatGPT se comunica de una manera amigable, y emplea un lenguaje accesible. Esto es lo que hace disruptiva a esta tecnología. El cambio que introduce es cómo los usuarios interactúan con esta tecnología, ya que permite que sea accesible para cualquier tipo de usuario. Además, ChatGPT permite infinidades de usos. Por ejemplo, para la automatización de procesos en diversas industrias, como educación, finanzas, salud, atención al cliente, etc. “Sin embargo, es importante tener presente, que al igual que toda tecnología, también presenta sus riesgos de seguridad. Haciendo una analogía, así como el modelo de Ransomware as a Service (RaaS) permite que actores con menos conocimientos tengan acceso a un malware y solo deban preocuparse por diseñar el correo de phishing con el cual tratar de engañar a las víctimas, ChatGPT también es un servicio disponible para cualquiera que puede ser utilizado para facilitar ciertas tareas a cibercriminales”, agrega la investigadora de ESET.
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
ESET analiza 6 maneras en qué los cibercriminales pueden beneficiarse con ChatGPT:
- Generación de fake news: En caso que se quiera generar un noticia falsa que se distribuya a lo largo de internet. ¿Qué se podría hacer? Apelando a la creatividad e ingresando los parámetros correspondientes en torno a lo que se quiere, esto es posible con esta plataforma.
- Ataques de phishing: Es un hecho que cada vez resulta más difícil identificar los correos de phishing. Cada vez son más dirigidos y por ende mucho más persuasivos. Hace unos años la redacción de los correos maliciosos era muchas veces absurda, hasta incluso con errores ortográficos. Desde ESET se le preguntó a Chat-GPT si podría ayudar a redactar correos electrónicos maliciosos de manera fácil. Esta fue su respuesta:
En este caso, la plataforma alertó de manera correcta que no es bueno realizar este tipo de actividad. Sin embargo, con un nuevo intento se realizó la consulta, pero de otra manera:
“Como se observa, la herramienta claramente puede ser utilizada por actores maliciosos para generar correos electrónicos persuasivos de manera automatizada con la intención de engañar a las personas y que entreguen sus credenciales. Es un hecho que a través de ChatGPT se pueden crear correos electrónicos de phishing personalizados y muy convincentes para engañar a las víctimas y obtener información confidencial de una manera automatizada ”, confirma Gonzalez de ESET.
- Robo de identidad: Los ciberdelincuentes pueden utilizar Chat-GPT para crear engaños que se presenten como si fueran de una institución confiable, como un banco o una empresa, con el objetivo de obtener información privada y financiera de las personas. Incluso pueden escribir en redes como si fueran celebridades.
- Desarrollo de Malware: Esta plataforma puede ser de ayuda para el desarrollo de software, ya que se puede utilizar como herramienta para la generación de código en diversos lenguajes de programación. El malware también es un software, pero con fines maliciosos. El equipo de investigación de ESET hizo la una prueba y solicitó a ChatGPT que escriba un programa en .NET que llame a Powershell y descargue el payload.
Como respuesta el ChatGPT advierte los riesgos de la solicitud y señala que incluso se podría estar violando la política de contenido del servicio. Sin embargo, el código se generó de todas formas, hasta incluso proporciona una descripción detallada sobre cómo funciona.
- Automatización de procesos ofensivos: A la hora de realizar ataques dirigidos los cibercriminales suelen realizar un proceso de reconocimiento que incluye realizar ciertas tareas que tienden a ser repetitivas. Sin embargo, en los últimos años fueron surgiendo herramientas que permiten acortar los tiempos de estas tareas. De manera de chequear si ChatGPT pudiese utilizarse para estas actividades, desde ESET se simuló ser un atacante que quiere ingresar a un servidor LDAP para ver qué usuarios hay en una empresa. Se probó Chat GPT como herramienta para automatizar este proceso, pidiendo la creación de un script.
La plataforma proporcionó un código en Python para enumerar los usuarios de un Active Directory utilizando el protocolo LDAP. Para quienes trabajan en seguridad saben es recomendable contar con un Cheat Sheet ágil para ejecutar ciertos comandos. Si, por ejemplo, se está en la fase de acceso, como cibercriminal, se necesita un script para abrir una Shell reversa y utilizando ChatGPT se podría fácilmente obtener esta información:
- Chats maliciosos: ChatGPT cuenta con una API que permite alimentar a otros chats. Debido a su interfaz amigable, podría ser utilizada para muchos usos beneficiosos, pero lamentablemente también puede ser utilizada para usos maliciosos. Por ejemplo, para engañar a las personas y realizar estafas muy persuasivas.
Ciberseguridad: sinónimo de un mejor futuro del trabajo
Publicación: 31 de Enero 2023
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas. Ahora, los empleados esperan estilos de trabajo flexibles y la tecnología ocupa un lugar central para permitir esa flexibilidad. En ese sentido, la ciberseguridad se ha convertido en un área clave de este cambio a un espacio de trabajo moderno que no se puede pasar por alto.
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
“Cuanto más ágil desee ser, más deberá priorizar la seguridad. Ahora, debido a la modalidad de trabajo desde cualquier lugar, existe un flujo constante de datos de propiedad privada entre nubes y entornos remotos. Y en consecuencia, esto amplía la superficie de ataque potencial que puede sufrir su organización”, señala Raymundo Peixoto, SVP Data Center Solutions Latam
Sin embargo, muchas empresas no están seguras de por dónde empezar. En el estudio “Breakthrough” de Dell Technologies, se demuestra que es necesario un mayor énfasis tanto en la concientización sobre la ciberseguridad como en los procesos tecnológicos. Según 10.500 encuestados de más de 40 países, más de la mitad de los trabajadores reconocen que no mejoraron considerablemente su concientización y su comportamiento con respecto a la seguridad, incluso después de enterarse de ataques cibernéticos de alto perfil.
Protección de los datos y los sistemas
El primer paso para modernizar su enfoque de ciberseguridad es replantearse la manera en la que protege sus datos y sus sistemas en todas partes, ya sea en las instalaciones, en varias nubes o en el borde. Lo ideal es que cada dispositivo y proceso que adopte en su organización estén diseñados para la seguridad desde la base. Si cuenta con funciones de seguridad modernas incorporadas en el hardware, el firmware y los controles de seguridad, tendrá una base de vanguardia. Al mismo tiempo, debe buscar maneras de automatizar los elementos de seguridad básicos a fin de reducir la intervención manual.
Aunque las organizaciones dependen de la infraestructura de TI para mantener la productividad, es importante recordar que cada sistema puede introducir vulnerabilidades. Debe extender la ciberseguridad a todo el ecosistema: los servidores, el almacenamiento, las redes e incluso la protección de los ciclos de vida de desarrollo y la cadena de suministro. Considere incorporar profesionales dedicados a la seguridad en todos los equipos de productos y servicios. Pueden abogar por posturas de seguridad superiores y ayudar a integrar los controles de seguridad de manera uniforme en los diferentes sistemas.
Implementación de una arquitectura de Zero Trust
Zero Trust se está convirtiendo rápidamente en la mejor práctica aceptada a nivel mundial para la arquitectura de ciberseguridad. A diferencia de los modelos de seguridad anteriores, que verifican los usuarios, los dispositivos o las tareas informáticas solo una vez o incluso de manera periódica, la Zero Trust se basa en la idea de que no debe presuponer la confiabilidad de ningún usuario o tarea, sino que todas las interacciones se deben verificar antes de continuar. Este modelo de autenticación de todos los pasos puede aplicarse en la totalidad de la red, la infraestructura de TI, el software y los microservicios de su organización.
Con el enfoque de Zero Trust, se crea un microperímetro virtual alrededor de cada interacción. Cada gateway que un cibercriminal intente atravesar requerirá una autenticación. Incluso si un atacante logra cruzar un perímetro, no podrá seguir extendiendo la vulneración. Los protocolos de seguridad de denegación predeterminada ayudan a proteger los datos, la confianza de los empleados y las relaciones con los clientes. Además, con el enfoque de Zero Trust, a los usuarios o las solicitudes dentro de un sistema se les otorga un acceso con la mínima cantidad posible de privilegios, lo cual permite reducir el riesgo que representa cada interacción.
Cómo lograr la resiliencia cibernética
La resiliencia cibernética significa que una organización puede recuperar sus datos y reanudar las operaciones habituales rápidamente después de un ataque, además de limitar el impacto financiero y operativo. Un paso clave para mejorar la resiliencia es aislar los datos críticos en bóvedas, que se segregan de las redes.
Esto puede resultar un desafío en los entornos complejos de múltiples nubes que deben administrar la mayoría de las organizaciones actuales. Soluciones como los servicios gestionados de recuperación cibernética pueden encargarse de las bóvedas de datos en nombre de sus clientes para reducir los costos y la carga de trabajo del equipo de TI. Asimismo, si una organización prefiere administrar por su cuenta las operaciones de protección y recuperación de datos, existe una variedad de productos y dispositivos especialmente diseñados para este propósito.
Desarrollo de una cultura de seguridad
Capacite a sus empleados para que comprendan que la seguridad es una tarea de todos, no solo una función del equipo de seguridad. Dote a los miembros de sus equipos de la capacitación y los conocimientos adecuados, de modo que puedan tomar las decisiones correctas.
Nunca fue tan importante proteger las tecnologías de su empresa y fomentar la confianza entre aquellos que dependen de ellas, tómese el tiempo de verificar de qué manera administra los riesgos en todo su ecosistema de TI.
“La transformación digital ejerce una presión constante para que actuemos más rápidamente, pero el precio de dejar atrás la ciberseguridad es muy alto. La tecnología puede hacer que esta tarea sea más fácil para usted y sus equipos, y todo comienza con una evaluación de sus iniciativas actuales” puntualizó Raymundo Peixoto
Tu computadora o PC está lenta: cuatro consejos para optimizarla
Publicación: 18 de Enero 2023
Después de un tiempo de uso suele ocurrir que las computadoras comienza a tardar más y volverse más lentas a la hora de abrir un programa o realizar distintos procesos, por lo que al cabo de un tiempo puede generarse una “pelea” entre el equipo y su usuario. Las razones de que el equipo comience a funcionar de forma lenta pueden ser varias, desde la falta de memoria física, memoria RAM o hasta la infección con malware. Si se utiliza Windows y se percibe que la computadora está funcionando de manera lenta, ESET, compañía líder en detección proactiva de amenazas, comparte algunos consejos para optimizar su funcionamiento sin la necesidad de herramientas de terceros.
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Los 4 consejos que comparte ESET, son:
1. Borrar información innecesaria: en primer lugar se puede limpiar el equipo de información que no es tan necesaria, como archivos temporales, elementos en la papelera, archivos de registros de instalación, entre otros. Para hacerlo, hay que dirigirse a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Liberador de espacio en disco
Una vez que se accede a esta aplicación propia de Windows, se mostrará una ventana para seleccionar cuál es la unidad que se desea limpiar. En este caso, se selecciona la unidad C:, que es donde se encuentra instalado el sistema operativo. Una vez cargada la información, automáticamente se permitirá seleccionar qué información se quiere limpiar:
ESET comparte un ejemplo en el que se seleccionan todas las opciones, para que limpie todo. Como se ve debajo, el total de la información a limpiar suma un total de 1,16 GB. Una vez hecha la selección, sólo resta hacer clic en el botón “Aceptar” para que comience a trabajar.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
2. Usar el desfragmentador del disco: Sirve para reacomodar los archivos, de manera que no queden bloques de información vacíos en el disco.
Al instalar, desinstalar o borrar aplicaciones, archivos y demás, la información comienza a quedar de forma discontinua, con bloques vacíos en medio. El desfragmentado se encarga de reacomodar esos bloques de información, para que queden de manera continua, permitiéndole al sistema operativo acceder mucho más rápido a la información completa, ya que se encuentra ordenada de principio a fin.
Para desfragmentar se debes acceder a: Inicio > Todos los programas > Accesorios > Herramientas del sistema > Desfragmentador de discos.
Allí se puede seleccionar el disco a corregir, en el caso ejemplo es nuevamente el C:. En primer lugar se lo debe analizar, para que reconozca los bloques de información.
Una vez analizada la unidad de almacenamiento, la herramienta conocerá dónde se encuentra cada bloque, para poder reacomodarlo contiguamente donde corresponda en la desfragmentación. Cuando termina el análisis, se procede a ejecutar la desfragmentación:
Finalizado el proceso, que puede demorar algunos minutos dependiendo de la cantidad de información, el sistema operativo podrá acceder a la información mucho más rápido, ya que no tendrá bloques de información separados; ahora los tendrá todos juntos y contiguos de principio a fin.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
3. Deshabilitar aplicaciones innecesarias al inicio del sistema: Comúnmente al iniciar el sistema operativo, también se inician servicios y aplicaciones que no se utilizan o simplemente se desconocen que se inician, haciendo que el arranque sea mucho más lento. Pero pueden deshabilitarse de la siguiente forma: en el menú Inicio, en la barra de ejecución se debe escribir msconfig y presionar Enter.
Dentro de la herramienta, se observa una ventana que presenta varias solapas, como se ve en la siguiente captura:
Aquí se selecciona el modo “Inicio selectivo”, que permite indicarle al sistema operativo qué es lo que debe iniciar en el momento de arranque. Así se diferencia del modo normal, que inicia todo. En la solapa “Servicios” se pueden encontrar aquellos que se iniciarán con Windows, y se pueden habilitar o deshabilitar los que no se desea que se inicien, como observa debajo:
En la imagen de la izquierda puede verse que la lista es bastante extensa; esto se debe a que Windows inicia muchos servicios propios, pero con tildar la opción “Ocultar todos los servicios de Microsoft”, se mostraran sólo los de terceros, como se ve en la imagen de la derecha.
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
La solapa “Inicio de Windows”, muestra cuáles son las aplicaciones que se inician junto con el sistema operativo:
En este caso, al tratarse de una máquina virtual controlada, no hay muchas aplicaciones al inicio; pero se desmarcaron dos, para mostrar que es posible deshabilitarlas. Otro detalle importante a tener en cuenta aquí es la columna “Comando”, donde puede verse la ruta de la aplicación que se ejecuta. Es recomendable desactivar las que provengan de la ruta “temporales” y las que resulten sospechosas, ya que suelen ser aplicaciones que se descargan y se ejecutan; a veces también pueden ser archivos infectados.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
4. Verifica que no has sido infectado con malware: Existen códigos maliciosos que, por sus características u objetivos, pueden realizar tareas en segundo plano que ocupan una buena cantidad de procesamiento de una computadora. Esto resultará en un visible enlentecimiento del equipo que, en algunos casos, podría llegar a dejarlo inoperativo.
Probablemente una de las amenazas más comunes y silenciosas que provocan que la PC funcione más lento son los criptomineros. Este tipo de malware busca minar criptomonedas utilizando los recursos del equipo infectado. Pero además del malware para minar criptomonedas, otros tipos de programas maliciosos podrían afectar el rendimiento de un equipo. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica recomiendan verificar que el equipo no esté infectado mediante una solución antivirus instalada que sea confiable y de buena reputación. Con una solución de seguridad en el equipo no solo se puede detectar la presencia de un malware, sino que se puede evitar el intento de infección antes de que ocurra.
“Realizar este tipo de prácticas permitirá conocer más los equipos, qué está pasando con ellos y qué se está ejecutando, para poder sacarle el máximo provecho”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Edge Computing complementa los servicios en la nube y hace más eficiente el análisis de datos masivos.
Más de 5 mil millones de consumidores han interactuado con datos en 2020 y 75% de la población mundial, es decir 6 mil millones de personas lo harán en 2025 y cada una de ellas tendrá por lo menos una interacción de datos cada 18 segundos según anticipa International Data Corporation, IDC.
Publicación: 17 de Enero 2023
La computación de Borde más conocida como “Edge Computing”, hace posible esta interacción entre la población en el mundo y la consulta y el análisis más eficiente de datos masivos, gracias a que se optimiza el desempeño y la velocidad, al implementar cargas de trabajo más cerca de donde se procesan.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
Esta tecnología permite que una red de mini centros de datos procese y almacene información, aplicaciones o de sensores o dispositivos IoT, de manera local lo más cerca posible a dónde se originan la información. Así mismo, facilita el envío de información a un centro de datos central o almacenamiento Cloud que está a unos kilómetros de distancia, lo que genera que las empresas estén en una constante evolución, usando también Inteligencia Artificial y Aprendizaje Automático que combinan computación, almacenamiento y conexiones de red en un paquete integrado.
Felipe Gómez, Director de Cluster Andino del Negocio de Datacenter, Seguridad, y Cloud en Cirion Technologies, señaló que gran parte de los datos generados en internet se cargan en unidades de computación centrales. Sin embargo, las fuentes de datos de hoy son a menudo móviles y están demasiado alejadas del ordenador central como para garantizar un tiempo de reacción (latencia) aceptable.
“Por ello, este tipo de soluciones (Edge Computing) llegaron para complementar los servicios de nube con una serie de beneficios que parten del análisis de información en tiempo real hasta el análisis eficiente y rápido de datos”, recalcó.
Ventajas de tener los servicios de Edge Computing
Análisis de datos en tiempo real: las unidades computacionales descentralizadas de un entorno de Edge Computing procesan datos, los evalúan y permiten, un monitoreo continuo de los dispositivos conectados. En combinación con algoritmos de aprendizaje automático, la monitorización de estado en tiempo real se hace posible, por ejemplo, para controlar, optimizar y analizar los procesos en fábricas inteligentes.
Reducir latencias: “gracias a las soluciones de Computación de Borde o “Edge Computing” los datos se procesan y analizan más cerca del punto donde se crean. Debido a que los datos no atraviesan de una red a una nube publica para ser procesados, lo que genera que la latencia se reduzca significativamente” dijo Gómez.
Consumir menos anchos de banda: cuando hay que trabajar localmente datos que requieren mucho ancho de banda, es especialmente útil utilizar computación de borde, debido a que si se trata de grandes volúmenes de datos, una transmisión en tiempo real desde el ordenador central de una nube publica no suele ser posible.
Ahorro de tiempo: Edge Computing lo ayuda a desbloquear el potencial de un volumen inmenso de datos. “Gracias a esta solución de borde usted puede tomar medidas para descubrir nuevas oportunidades de negocio, aumentar la eficiencia operativa y proporcionar experiencias más rápidas, más confiables y consistentes para sus empresas y para sus clientes”, afirmó Gómez.
Finalmente, la evolución de las redes y de la tecnología es imparable, en todos los aspectos de la vida, en la medida que existan nuevos avances, también aumentará la necesidad de conexiones más eficientes y de nuevos dispositivos tecnológicos que cuenten con procesamiento más autónomo. Por esta razón es importante entender que el Edge Computing no realiza el procesamiento de los datos de forma central en la nube, sino de forma descentralizada al borde de la red.
organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán preparadas para 2023
Para los tomadores de decisiones, el 2023 brinda la oportunidad de reevaluar sus jugadas de seguridad y revisar las áreas pasadas por alto de su infraestructura de ciberseguridad
Publicación: 20 de Diciembre 2022
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe Futuro/Tiempo: Predicciones de seguridad de Trend Micro para 2023 pronosticó que el próximo año se perfila como un periodo de incertidumbre tanto para los ciberdelincuentes como para los defensores, quienes avanzarán con cautela frente a un panorama empresarial plagado de obstáculos en materia de seguridad, y flujos y reflujos económicos.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
A medida que más empresas se esfuerzan por acomodar una fuerza laboral más distribuida, los equipos de seguridad tendrán la responsabilidad de lidiar con una visibilidad limitada sobre un perímetro empresarial cada vez mayor y superficies de ataque que a menudo se descuidan, como lo son el software de código abierto.
Las empresas también avanzarán en sus transformaciones digitales como la inteligencia artificial (IA), la conectividad 5G y las herramientas basadas en la nube, pero lucharán con los problemas de implementación y la falta de talentos para asegurar estas nuevas tecnologías.
Así mismo, las amenazas también seguirán aumentando contra las empresas, con actores maliciosos que trabajan para mantenerse a la vanguardia aprovechando los protocolos obsoletos, las vulnerabilidades en los dispositivos conectados a Internet y los equipos de seguridad con exceso de trabajo. Si bien hay ciberdelincuentes que planean sobrellevar las incertidumbres del 2023 volviendo a métodos probados como los ataques basados en ingeniería social, aquellos en los círculos de ransomware pueden diversificarse hacia modelos comerciales completamente nuevos.
Los ciberdelincuentes están listos para atacar los pasos en falso de los usuarios de la nube
A medida que más empresas trabajen en incorporar herramientas en la nube para sus operaciones, Trend Micro prevé que más actores maliciosos aprovecharán al máximo las configuraciones erróneas del lado del usuario y las inconsistencias de implementación para establecerse en los sistemas empresariales. A la vista del 2023, se anticipa que estos desafíos de aplicaciones surgirán de las empresas que luchan por supervisar a los proveedores y activos de la nube que, en conjunto, conforman sus entornos de nube empresarial.
Las empresas deberán estar atentas a cualquier punto ciego de seguridad en las superficies de ataque, así como en las interfaces de programación de aplicaciones (API) en la nube. Dichas aplicaciones son comúnmente utilizadas en muchos de los autos conectados de hoy en día, por lo que estas API seguramente se convertirán en el objetivo de los delincuentes.
Mano de obra de ciberseguridad y regulaciones verticales para asegurar las fábricas inteligentes
En el próximo año, se espera que las empresas inviertan más recursos en tecnologías como 5G e IA con el fin de facilitar su transición al Internet industrial de las cosas (IIoT). Sin embargo, la escasez de habilidades en ciberseguridad dificultará que los equipos de seguridad con poco personal administren múltiples fábricas conectadas, además de la integración de estas nuevas tecnologías y cómo estas facilitarán aún más la convergencia entre los sistemas de TI y OT.
Las empresas tendrán que estar atentas a los ataques basados en TI que impactarán inadvertidamente en los sistemas OT conectados a redes de TI, pero por el lado positivo, también prevemos una demanda creciente de regulaciones para los sistemas OT.
Los malos actores estarán al acecho en la cadena de bloques
El interés público en los tokens no fungibles (NFT) y el metaverso se estancarán, pero otros activos virtuales impulsados por blockchain, como las criptomonedas, seguirán despertando el interés tanto de los usuarios como de los actores maliciosos que buscan moverse con libertad y anonimato. Si bien será una tendencia que seguirá siendo utilizada para las transferencias de fondos, el temor a las fluctuaciones en los mercados de criptomonedas impulsará a los usuarios finales a retirar dinero rápidamente a monedas fiduciarias, una tendencia que impulsará un aumento en los esquemas de lavado de dinero en 2023.
Los señuelos de ingeniería social se están actualizando
Durante este período de transición, los estafadores de Internet recurrirán a ataques que tienen un historial comprobado y apostarán por métodos que se aprovechan de la falibilidad humana. En 2023, veremos iteraciones más pulidas de ataques basados en ingeniería social, como esquemas de compromiso de correo electrónico comercial (BEC) y estafas románticas, que los malos actores habrán integrado con herramientas modernas. Además, anticipamos que los ciberdelincuentes se interesarán especialmente en tecnologías emergentes como deepfakes.
La arena del ransomware cambiará
No todos los ciberdelincuentes pueden permitirse el lujo de confiar en vías probadas y comprobadas: los equipos de seguridad bien armados tendrán una gran importancia sobre los operadores de ransomware. Los datos seguirán siendo un bien valioso, por lo que algunos actores de ransomware optarán por monetizar los datos directamente rastreando los sistemas de sus víctimas en busca de información que puedan vender. Pero otros pueden optar por dejar atrás el modelo comercial de ransomware y dedicarse a esquemas de extorsión.
Evitar los riesgos cibernéticos
Más empresas buscarán fortalecer su postura de seguridad con soluciones de plataforma unificada, pero deberán prepararse con una estrategia de ciberseguridad proactiva que pueda minimizar los riesgos en múltiples superficies de ataque a medida que sus equipos de seguridad se enfrentan a amenazas tanto conocidas como desconocidas.
Con el panel de seguridad y privacidad Galaxy, tú decides quién ve tus datos
Publicación: 16 de Diciembre 2022
En nuestro mundo cada vez más conectado, los datos impulsan casi todo lo que hacemos. Afecta la forma en que buscamos, compramos y nos mostramos en línea, e incluso influye en cómo funcionan nuestros dispositivos.
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
Si bien las personas son cada vez más conscientes de la necesidad de proteger su información, también se dan cuenta de que es un bien valioso que se puede utilizar para mejorar sus experiencias en línea.
Investigaciones recientes mostraron que más de la mitad (53%)[1] de los consumidores globales creen que el intercambio de datos es importante para que la sociedad funcione sin problemas. Casi la misma cantidad (47%)1 está feliz de compartir datos con empresas por un claro beneficio.
De acuerdo con esto, los usuarios Samsung Galaxy pueden decidir quién ve sus datos y cómo se utilizan. Como parte de la última actualización de One UI 5, el Panel de Seguridad y Privacidad de los dispositivos Galaxy se actualizó para que la seguridad de los datos sea aún más fácil de administrar.
Los menús de seguridad y protección de la información personal se han fusionado, brindando a los usuarios una vista de la información que puede estar en riesgo. En un lugar conveniente, el Tablero puede mostrar el estado de protección de los elementos de seguridad, permitir que los usuarios cambien rápidamente la configuración y ayudarlos a administrar los riesgos de manera más fluida.
Los elementos que pueden tener el mayor impacto en la seguridad digital, incluidos el bloqueo de pantalla, cuentas, SmartThings Find, seguridad de aplicaciones y actualizaciones, ahora se encuentran accesibles instantáneamente en la parte superior del tablero y las alertas intuitivas rojas, amarillas o verdes muestran problemas en un vistazo y proporcionan indicadores claros si hay problemas de seguridad. El hub actualizado incluye indicaciones de acción instantáneas, como permisos, que hacen que las decisiones de datos sean más transparentes.
[Video: https://www.youtube.com/watch?v=kZKK80urUZc]
Cuando se trata de proteger la información personal, controlar los permisos de las aplicaciones es una de las formas más sencillas de garantizar que tus datos no se compartan sin saberlo. Aquí hay cuatro permisos importantes que ayudan a los usuarios a reclamar su intercambio de datos con solo unos pocos clics rápidos en sus dispositivos Galaxy:
Administrar anuncios con facilidad
Las compras en línea son más populares que nunca, y con tantas plataformas y aplicaciones, los anuncios y recomendaciones pueden volverse abrumadores. Los compradores ávidos que prefieren no verse inundados por anuncios dirigidos pueden ir al Panel de Seguridad y Privacidad, hacer clic en la pestaña Privacidad; luego ir al menú Anuncios y seleccionar "Eliminar ID de anuncio". Esto significa que los usuarios pueden evitar recomendaciones no deseadas mientras continúan comprando.
Controle los permisos del micrófono y la cámara:
Los usuarios Galaxy pueden elegir exactamente a qué cantidad de sus datos puede acceder una aplicación específica. Por ejemplo, pueden requerir diferentes permisos de aplicación según la situación. Los jugadores a menudo necesitan comunicarse con otros mientras juegan. Sin embargo, si un usuario descubre que una aplicación puede acceder al micrófono de su dispositivo en todo momento, puede ir al menú Privacidad dentro del Panel de Seguridad y Privacidad para ajustar sus preferencias, incluida la revocación del acceso al micrófono cuando una app no está en uso u optar por no permitir el acceso al micrófono en absoluto. Opciones también disponibles para el acceso a la cámara.
Servicios basados en la ubicación:
La ubicación es uno de los puntos de datos más importantes que los usuarios desean controlar. A medida que innumerables aplicaciones siguen controlando el paradero de los usuarios, el menú Privacidad dentro del Panel de Seguridad y Privacidad permite que las personas vean qué aplicaciones han rastreado su ubicación en las últimas 24 horas. Esto les da la capacidad de elegir una nueva configuración, como compartir solo mientras se usa una app para viajes compartidos o no permitir nada. Al alternar la configuración en función de las preferencias individuales, el usuario puede desactivar el seguimiento de ubicación precisa, lo que permite solo un seguimiento aproximado.
Mantener las preferencias de aplicaciones actualizadas:
Muchas aplicaciones se descargan para ocasiones específicas y luego se dejan instaladas y sin usar durante largos períodos de tiempo. A veces el usuario no se da cuenta que estas apps pueden seguir rastreando sus datos y actividades meses después, estando o no en uso. Para evitar que las aplicaciones accedan a más datos de los necesarios, los dispositivos Galaxy protegerán de forma proactiva la privacidad de los usuarios eliminando los permisos de las aplicaciones que no se han utilizado durante un tiempo. Cuando los usuarios deseen restablecer los permisos, el Panel de Seguridad y Privacidad facilita hacerlo en cualquier momento.
Para mantenerse al día con el mundo en evolución a medida que nuestras vidas se centran más en el uso de datos, Samsung seguirá priorizando la seguridad y la privacidad de los usuarios. Samsung se asegurará de que los usuarios de Galaxy puedan administrar sus datos de acuerdo con sus preferencias, empoderándoles a navegar fácilmente en un mundo cada vez más basado en datos.
[1] Global Data & Marketing Alliance: “Global Data Privacy: What the Consumer Really Thinks” 2022
ESET descubre nuevo malware que elimina datos y apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas
Publicación: 13 de Diciembre 2022
ESET, compañía líder en detección proactiva de amenazas, descubrió un nuevo malware al que denominó fantasy, es de tipo wiper que elimina datos. El mismo se identificó en ataques del grupo Agruis y, al momento, apunta a empresas de consultoría de IT, recursos humanos y la industria de las joyas en Israel, Sudáfrica y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
El equipo de investigación de ESET descubrió este malware junto a su herramienta de ejecución, ambos atribuidos al grupo de APT Agrius. El hallazgo se dio mientras se analizaba un ataque de cadena de suministro que abusaba de un software israelí.
El grupo Agrius es conocido por sus operaciones destructivas. Es un grupo nuevo alineado a los intereses de Irán que se enfoca en víctimas en Israel y los Emiratos Árabes Unidos desde 2020. En febrero de 2022, Agrius comenzó a apuntar con sus ataques a firmas de consultoría de TI y recursos humanos en Israel, y a personas usuarias de un software israelí que es utilizado en la industria del diamante. “Creemos que los operadores de Agrius realizaron un ataque de cadena de suministro abusando del software israelí para desplegar su nuevo wiper, llamado Fantasy, y una nueva herramienta, llamada Sandals, que permite ejecutar Fantasy.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
El wiper Fantasy fue creado a partir de un wiper llamado Apostle y apunta a borrar datos. Desde ESET observaron víctimas de este nuevo malware en Sudáfrica, país en el cual su actividad comenzó varias semanas antes de que se desplegara en Israel y Hong Kong.
ESET, analiza la campaña:
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
El 20 de febrero de 2022, en una organización de la industria del diamante en Sudáfrica, Agrius desplegó herramientas para la recolección de credenciales, probablemente como parte de su preparación para esta campaña. Luego, el 12 de marzo de 2022, Agrius desplegó sus ataque destructivos con Fantasy y Sandals, primero a la víctima en Sudáfrica y luego a las víctimas en Israel y finalmente a una víctima en Hong Kong.
Las víctimas en Israel incluyen una empresa de servicios de soporte de TI, un mayorista de diamantes y una empresa de consultoría de recursos humanos. Las víctimas sudafricanas pertenecen a una sola organización en la industria del diamante, siendo la víctima de Hong Kong un joyero.
La campaña duró menos de tres horas y dentro de ese período de tiempo, los clientes de ESET ya estaban protegidos con detecciones que identificaban a Fantasy como un wiper y bloqueaban su ejecución. El equipo de investigación de ESET observó que el desarrollador de software lanzó actualizaciones en cuestión de horas después del ataque. ESET se puso en contacto con el desarrollador de software para notificarle sobre un posible compromiso, pero no se obtuvo respuesta.
Puntos claves:
- El grupo Agrius realizó un ataque de cadena de suministro abusando de un software israelí utilizado en la industria del diamante.
- Luego, el grupo de APT desplegó un nuevo malware del tipo wiper al que ESET llamó Fantasy. La mayor parte de su código base proviene de Apostle, un wiper utilizado anteriormente por Agrius.
- Junto con el wiper Fantasy, Agrius también desplego una nueva herramienta utilizada para realizar movimiento lateral y ejecutar Fantasy, al cual ESET ha llamado Sandals.
- Las víctimas incluyen empresas israelíes de recursos humanos, empresas de consultoría de TI y un mayorista de diamantes; una organización sudafricana que trabaja en la industria del diamante; y un joyero en Hong Kong.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/12/08/fantasy-nuevo-wiper-agrius-distribuido-ataque-cadena-suministro/
Además, en esta publicación se encuentra el análisis técnico completo de Sandals y del wiper Fantasy, así como los argumentos que permiten vincular Sandals y Fantasy con el grupo Agrius, los indicadores de compromiso y las técnicas utilizadas por este grupo según el Framework de MITRE.
¿No recuerda todas sus contraseñas?
Con Samsung Pass puede ahorrar tiempo al administrar sus
claves de forma segura en un solo lugar.
Publicación: Noviembre 25 de 2022
En la vida ajetreada de hoy en día, es muy común que las personas sufran de estrés por las diferentes actividades que realizan, viviendo en un mundo que no para ni un instante. Sin embargo, el cerebro si hace un alto, olvidando datos importantes como las contraseñas que se usan para acceder a las diferentes cuentas y, por más que realice un esfuerzo por recordar, es casi imposible recuperar este dato, por lo que recurre a restablecer las credenciales de su cuenta.
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Para resolver este problema de los usuarios, Samsung cuenta con Samsung Pass, una app preinstalada en sus dispositivos Galaxy, que permite administrar las contraseñas de aplicaciones, sitios web, tarjetas bancarias y direcciones en sólo lugar y con seguridad biométrica para proteger su información sensible, por lo que ya no necesitará introducir una identificación y contraseña para iniciar sesión.
Además de ahorrar tiempo y esfuerzo al buscar su información, esta app ofrece una manera segura de gestionar sus datos, evitando el proceso de verificación con una experiencia de usuario mejorada al integrar métodos avanzados de autenticación biométrica.
Respaldada por Samsung Knox, plataforma de seguridad de nivel de defensa líder en la industria, que con su función de Knox Vault, combina el Procesador seguro con un nuevo Chip de memoria seguro, para aislar la información más crítica (como PIN, contraseñas, datos biométricos, certificados digitales, claves criptográficas) de la del resto del dispositivo para asegurarse de que nunca caiga en las manos equivocadas. Por ejemplo, si se detecta un riesgo de seguridad importante en el dispositivo, Samsung Knox bloqueará los servicios confidenciales de Samsung Pass, para mantener sus datos solo para sus ojos.
Para acceder a está app, sólo debe buscarla en su smartphone Galaxy e iniciar sesión con su cuenta de Samsung account, donde deberá aceptar los términos y condiciones y configurar sus datos biométricos, si aún no los tiene activados en el dispositivo. Luego cada vez que ingrese una contraseña al navegar por las diferentes apps o sitios web, le preguntará si desea almacenarla en la app.
O bien puede ingresar la información manualmente desde la aplicación, eligiendo la categoría a la que pertenece la aplicación y diligenciando los datos indicados.
Recuerde que si quiere conocer más de las funciones que tienen los dispositivos de Galaxy puede consultar todos los detalles en news.samsung.com/co/
Black Friday: cómo evitar las estafas online
Publicación: Noviembre 24 de 2022
Las promociones del Black Friday ya están llegando y en este momento en que el comercio electrónico sigue en auge, ESET, compañía líder en detección proactiva de amenazas, comparte consejos para proteger a los consumidores contra fraudes y estafas.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
“Siempre hay que tener cuidado con las ofertas, sobre todo en fechas como el Black Friday y el Cyber Monday. Si surge una promoción que parece demasiado buena para ser verdad, es muy probable que sea falsa”, explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las estafas se disfrazan de descuentos, promociones, productos gratuitos o cupones promocionales que, para poder acceder, requieren rellenar el registro con datos confidenciales. Una vez que se envía la información, el usuario no recibe lo prometido inicialmente y su información es robada. “Las principales formas de robo de información están relacionadas con técnicas como el phishing o el malware, que consisten en obtener información confidencial, como contraseñas o datos financieros. Siguiendo algunos consejos de seguridad, podemos reducir las posibilidades de caer en alguno de estos intentos de fraude”, agrega el ejecutivo.
En primer lugar, desde ESET recomiendan utilizar un dispositivo de confianza para comprar online, ya sea un ordenador, una tableta o un smartphone. Además, es importante mantener actualizado el sistema operativo y el software para evitar vulnerabilidades.
Otra buena práctica es instalar una solución de seguridad confiable que, idealmente, también pueda ofrecer protección para la banca y los pagos en línea. Este tipo de soluciones incluyen módulos para detectar sitios web fraudulentos y también ofrecen la posibilidad de bloquear amenazas como el phishing, así como detectar y bloquear malware.
“Además, sobre todo en estos periodos estacionales, que despiertan un gran interés por parte de los usuarios, los delincuentes suelen utilizar la imagen de alguna empresa reconocida o comercio electrónico para intentar engañar a los consumidores. Este tipo de campañas se realizan desde correos electrónicos, aplicaciones de mensajería o cualquier forma de interacción actual.”, apunta Amaya.
Según ESET, al comprar en sitios web, se debe prestar especial atención a:
1. Todos los mensajes entrantes sobre promociones. Para reconocer un fraude, el usuario debe fijarse en el remitente del mensaje, el contexto y, sobre todo, analizar el enlace que se indica para acceder. Se recomienda verificar esta información de fuentes oficiales y legítimas, para estar más seguro antes de adquirir productos o servicios que se reciben por correo o mensajes.
2. Conexión segura. No todas las conexiones a Internet son lo suficientemente seguras para realizar pagos en línea. Las redes Wi-Fi públicas no son las mejores opciones para comprar en línea. Una alternativa más segura es acceder a redes privadas y de confianza.
3. Verificar la URL. Para evitar caer en estafas, la dirección del sitio web debe verificarse cuidadosamente, ya que las páginas fraudulentas a menudo usan URL diferentes a las oficiales. Lo mejor es escribir siempre la URL directamente en la barra de direcciones del navegador, evitando acceder a ella desde enlaces que llegan por correo electrónico o mensajes.
4. Estructura de la página. Es recomendable prestar atención a los cambios en el funcionamiento y apariencia de los sitios, ya que por mucho que intenten parecerse a los oficiales, algunos aspectos pueden delatar la acción fraudulenta de los estafadores. Los encabezados y los menús desplegables que funcionan incorrectamente o con información inconsistente pueden ser una señal de que algo anda mal.
5. Utilizar tarjetas de crédito virtuales o servicios de pago seguro. No obstante, lo más recomendable es realizar una compra online con tarjeta de crédito o a través de un servicio de pago online, ya que no implica el uso de dinero de la cuenta corriente. Incluso en caso de operación fraudulenta, el banco o el servicio podrá reconocer el fraude.
Hoy inicia en Colombia tercera versión de Semana de Seguridad Digital Del 23 al 26 de noviembre se llevará a cabo en Colombia
Publicación: Noviembre 23 de 2022
Hoy inicia la Semana de la Seguridad Digital, una iniciativa abanderada por Asobancaria, Incocrédito, la Policía Nacional y ACE Colombia, en la que se busca concientizar a los ciudadanos y brindarles tips prácticos, para que no sean víctimas de fraudes y estafas al momento de hacer transacciones con sus tarjetas de crédito y débito.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Actualmente los delincuentes recurren a todo tipo de estrategias para engañar a las personas. A raíz de esto, los participantes del ecosistema de medios de pago, se han visto en la necesidad de reforzar y promover campañas de educación financiera y prevención de hurto, para incrementar la seguridad de los clientes y usuarios del sector, en el momento de utilizar las tarjetas a través de los diferentes canales de pago disponibles.
A raíz de esto, y como una medida preventiva y de protección para las temporadas de facturación que se aproximan como el Black Friday y la Navidad, el ecosistema de medios de pago que reúne a entidades bancarias, redes de bajo valor, comercios, fintech, agremiaciones, proveedores de servicios, entre otros actores; una vez más se une, del 23 al 26 de noviembre, para llevar a cabo la tercera versión de la Semana de la Seguridad Digital.
Bajo el concepto #unidoscontraelfraude, durante los cuatro días de la jornada, se realizará la difusión de recomendaciones basadas en temáticas como compras online, ciber robo de datos, contactos telefónicos, suplantación, entre otros; con el objetivo de proporcionar a los usuarios financieros, una guía contra el fraude y promover las principales medidas que se deben adoptar para proteger su información financiera y minimizar el riesgo de ser víctimas de la delincuencia.
Según Alejandro Vera, Presidente (E) de Asobancaria, “existen tres grandes estrategias que se vienen impulsando desde el sector financiero para contribuir con la reducción de la problemática de delincuencia financiera digital. En los últimos años y, en parte impulsado por la pandemia, los canales digitales, entendidos como internet y banca móvil, han aumentado su participación en 21 puntos porcentuales desde el 2018 hasta el 2021. Esto, a su vez, aumentó la incidencia de casos observados de delitos informáticos. Se calcula que esta cifra ha crecido en promedio 17% cada año desde 2010”.
La primera de estas estrategias, es fortalecer la respuesta ante incidentes, un tema para el cual las entidades a lo largo de 2022, han invertido más de $370.000 millones de pesos en nuevas tecnologías, infraestructura y capital humano capacitado; además de profundizar el trabajo en el CSIRT Financiero de Asobancaria, un espacio colaborativo en el cual las entidades comparten información sobre riesgos y ataques para ayudar en la prevención.
La segunda de las estrategias, se basa en sensibilizar y capacitar a los actores clave, para lo cual el gremio trabaja articuladamente con autoridades como la Policía y la Fiscalía. Según cifras de la Fiscalía General de la Nación, solo en el primer semestre de 2022, se registraron más de 20.500 crímenes cibernéticos en el país.
El tercer frente, es seguir reforzando una cultura de ciberseguridad, que se consolide como el pilar principal de los servicios digitales. Dada la creciente demanda de este tipo de servicios y el aumento en la delincuencia informática, no sólo se debe continuar implementando soluciones que disminuyan la exposición de ser víctimas de fraude o suplantación de identidad, sino generar más prácticas educativas. Para esto, se han realizado alianzas estratégicas con la Universidad de los Andes y la Pontificia Universidad Javeriana para ofrecer cursos a fiscales, policías y jueces que generen nuevas capacidades de mitigación y reacción ante amenazas de fraude. En 4 años, Asobancaria ha capacitado a más de 300 fiscales y 80 jueces en materia de delitos informáticos. También se han construido propuestas a la regulación, para mejorar la seguridad de las transacciones digitales.
Por su parte, Roberto Bojacá, Gerente General de Incocrédito, destacó la necesidad de continuar llevando a cabo estas jornadas. “Una vez más, el ecosistema de medios de pago ha unido esfuerzos para llamar la atención de clientes y usuarios del sector financiero y educar sobre los cuidados y buenas prácticas que se deben aplicar al realizar transacciones con tarjetas, y al hacer uso de los canales digitales.”.
La recomendación más importante que las personas deben tener en cuenta, es que las entidades financieras nunca llaman o escriben a sus clientes para solicitarles información confidencial como por ejemplo claves, contraseñas, códigos de seguridad, números de la tarjeta o fechas de vencimiento de la tarjeta de crédito.
Bajo este propósito, la industria financiera, continuará con la labor permanente de educar a la comunidad sobre los riesgos y recomendaciones de seguridad que se deben tener en cuenta al realizar transacciones con tarjetas, y así contrarrestar la problemática de fraude derivada de las técnicas de ingeniería social, en aras de orientar a los usuarios y brindarles elementos de seguridad que les permitan salvaguardarse de las estrategias utilizadas por la delincuencia.
Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp
Publicación: Octubre 20/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que los estafadores continúan utilizando el mismo modus operandi del año pasado para robar cuentas de WhatsApp a usuarios. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que realicen una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Desde ESET se alertó a los usuarios en 2021 sobre esta forma de actuar los delincuentes, dado que estaban al tanto de casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires en Argentina. En los últimos meses, el equipo de investigación observó varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.
Según se identificó en los engaños reportados, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. “Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono. Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento envían el código de verificación, tal como explica la siguiente persona en Twitter.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.
Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Esto puede posibilitar a los cibercriminales a realizar otro tipo de engaños, en su mayoría luego se comunican con algún contacto de la cuenta para solicitarles una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.
Si han sido víctimas de esta estafa, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com. Por otro lado, para evitar que roben una cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.
¿No quieres que hackeen tu Instagram? ¡Cuidado con estas 3 estafas!
Publicación: Octubre 10/ 2022
En los años transcurridos desde que Facebook compró Instagram por mil millones de dólares en 2012, dicha red ha crecido hasta convertirse en uno de los gigantes de las redes sociales en el mundo. Por lo que la convierte en un objetivo principal para los estafadores, quienes siempre están atentos a la próxima oportunidad de robar dinero e identidades. Anteriormente, se informó que un número de Seguro Social (SSN) tan solo cuesta $2 dólares en la dark web, mientras que las cuentas de Instagram piratas cuestan alrededor de los $45 dólares, lo que ilustra perfectamente el valor de su cuenta de Instagram para los ciberdelincuentes.
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
Todos podemos imaginar el horror al descubrir que los ciberdelincuentes han publicado fotos o declaraciones extrañas con nuestro nombre. Lo que es peor, también pueden usar una cuenta pirata para estafar a nuestros amigos y familiares, y para colmo de males, incluso pueden eliminar la cuenta una vez que hayan terminado.
Las principales estafas de Instagram a tener en cuenta:
- Estafas de phishing en Instagram
- Estafadores que se han apoderado de la cuenta de un amigo y proceden a enviar mensajes directos a las posibles víctimas con "¿Eres tú?".
- Los estafadores que crearon una cuenta de Instagram falsa, ya sea “personal” o imitando una página de soporte, usan este disfraz, para enviar alertas de seguridad falsas o notificaciones de que su cuenta se desactivará.
- Estafas de influencers de Instagram
Las estafas comunes involucran a los estafadores que fingen ser una marca establecida o una figura pública y ofrecen pagar a las posibles víctimas para promocionar algo. Por lo general, se le pedirá al usuario que entregue la información de la cuenta bancaria para recibir el dinero, momento en el que los estafadores desaparecen y la cuenta se cierra.
- Estafas de sorteos de Instagram
Después de apoderarse de la cuenta de un amigo, los estafadores le enviarán mensajes directos maliciosos que hablan sobre un "regalo" o "obsequio". Si hace clic en el enlace malicioso, lo llevarán a una página de inicio de sesión falsa de Instagram que le pide que "verifique" que no es un bot. En este punto, es probable que su cuenta de Instagram también sea pirateada, continuando con el círculo malicioso.
Si bien estas son las 3 estafas más comunes, de hecho, también hay una proliferación de otros tipos, por ejemplo:
- Inversión falsa: las estafas con dinero en efectivo y con criptomonedas son especialmente comunes
- Romance: a través de la seducción y las imágenes/identidades falsas, los estafadores se benefician del deseo de la víctima por una pareja
- Trabajo: similar a la variedad de personas influyentes, incluye ofertas para ayudarlo a ganar dinero.
- Lotería: antigua pero efectiva: los estafadores afirman que has ganado algo (¡pero tendrás que pagar una tarifa para recibirlo!).
Recuerde, habilitar la autenticación de dos factores (2FA) en su cuenta de Instagram es esencial para protegerla contra los ciberdelincuentes. Además, tenga en cuenta los siguientes consejos:
- Tenga mucho cuidado con los mensajes recibidos de extraños. Los obsequios y los lugares en los que ha "aparecido" son una señal de alerta importante.
- Vuelva a verificar que todos los correos electrónicos que le envió Instagram sean genuinos. Tenga cuidado con los errores tipográficos y la elección de palabras extrañas en correos electrónicos y mensajes directos.
Cómo proteger el acceso a carpetas y archivos
Publicación: Septiembre 29/ 2022
Uno de los aspectos más importantes a la hora de hablar de la seguridad de la información es la protección de la información y el acceso a los archivos: ya sea porque contienen datos personales, información sensible o porque simplemente se quiere que sean privados. ESET, compañía líder en detección proactiva de amenazas, explica cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
“Cuando hablamos de proteger archivos y carpetas colocando una contraseña en realidad no estamos protegiendo los archivos, sino que protegemos la información que contienen. Esto quiere decir que alguien puede eliminar o incluso añadir una capa de cifrado adicional a un archivo que hayamos protegido con contraseña, como por ejemplo, un malware del tipo ransomware.”, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
Pueden ser varios los motivos por los cuales se puede querer proteger el acceso a distintos archivos de personas externas. Un ejemplo pueden ser dispositivos donde varias personas utilizan el mismo equipo y se requiere un nivel de privacidad adicional en los sistemas de archivos.
¿Cómo proteger una carpeta con contraseña?
- En Windows: En el caso de la herramienta nativa que ofrece Windows para proteger carpetas y archivos, la misma utiliza como contraseña aquella que se tenga configurada para el inicio de sesión en la cuenta de usuario. Para utilizar esta herramienta primero se debe hacer clic derecho en la carpeta o archivo que se desee proteger y luego e ingresar en Propiedades > General > Avanzado, y tildar el casillero correspondiente al cifrado de datos.
En algunas versiones de Windows es posible configurar explícitamente la contraseña de la carpeta a proteger. Sin embargo, esto no es así para las versiones más populares, Windows 7 y 10. En estos casos la funcionalidad se debe obtener a través de un software de terceros.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Existen miles de programas que ofrecen la opción de proteger carpetas y archivos con contraseña: pagos, gratuitos, de código abierto o privado. Independientemente de las características, en caso de optar por alguna de estas opciones es importante asegurar que la herramienta cuente con una buena reputación, ya que no se debe perder de vista que se le dará acceso a la información que se desea proteger en un principio.
7-Zip: Una de las herramientas más utilizadas para proteger archivos y carpetas con contraseña, incluso dentro del mundo de la seguridad, es 7-Zip. Este software de compresión de carpetas y archivos también incluye la funcionalidad de cifrado con contraseña para archivos comprimidos. Sus mayores ventajas son: es de código abierto, liviano, y sencillo de instalar desde el sitio web.
Una vez instalado se hace clic derecho sobre la carpeta que se desee proteger, se selecciona el submenú de 7-Zip y luego la opción “Añadir al archivo” o “Add to file”.
Se despliega una ventana con una gran cantidad de opciones avanzadas, las que interesan para esta acción serán: el nombre de la carpeta que quedará comprimida y protegida, y la sección de cifrado, donde se podrá configurar la contraseña y ajustar el método de cifrado. Además, se podrá elegir el tipo de archivo comprimido a utilizar; por ejemplo: .zip o .7z.
Una vez ingresada la contraseña, la carpeta ya quedará protegida y no se podrán leer los archivos sin ingresar la clave. Tampoco podrán leerse mediante una descompresión de Windows. Para poder acceder a los archivos nuevamente, se tendrá que descomprimir la carpeta a través del mismo 7-Zip: se hace clic derecho y en el menú de 7-Zip se selecciona “Extract All”. El mismo programa solicitará la contraseña para descomprimir la carpeta.
Si se ingresa la clave se creará una copia de la carpeta comprimida, pero desprotegida. Es importante que se elimine esta copia sin contraseña una vez que se finalice de usar los archivos, ya que no tiene protección alguna.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
- En Linux: En sistemas basados en Linux hay dos categorías de programas. En la primera, se encuentran herramientas que permiten cifrar carpetas con contraseña mediante una interfaz gráfica, lo cual resulta muy útil para aquellos que recién comienzan a trabajar con estos sistemas operativos.
Por ejemplo CryptKeeper, una herramienta de uso sencillo, similar a la herramienta nativa de Windows, que está disponible para distribuciones Ubuntu y basadas en Debian.
Otras opciones similares son EncFS y Veracrypt. EncFS es una utilidad que permite crear un sistema cifrado de archivos virtualizados, como una unidad más disponible para montar. Cuando el usuario desee acceder a los archivos almacenados allí, y deba montar la unidad, se le solicitará la contraseña configurada.
- En macOS: Las personas usuarias de macOS cuentan con una herramienta nativa, llamada Disk Utility, que tiene un funcionamiento similar a EncFS en cuanto a cifrado de carpetas. La misma permite crear en pocos pasos unidades cifradas donde almacenar archivos, a los cuales se podrá acceder montando la unidad e ingresando la contraseña para descifrarlos.
Bajo la opción de creación de imágenes, seleccionando la opción para crear una imagen desde una carpeta, se podrá generar una unidad protegida por contraseña.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
“Independientemente del sistema operativo que se utilice, las opciones para proteger los archivos son múltiples. Ya sea para proteger el acceso a la información que contienen nuestros archivos en caso de una infección con malware o un acceso indebido, o simplemente para un tema de privacidad si estamos utilizando un equipo familiar o compartido con más usuarios. Para todo esto, el cifrado con contraseña es una herramienta muy útil si es implementada correctamente. Por último, es importante utilizar contraseñas complejas; es decir, difíciles de predecir, y que no hayan sido utilizadas previamente en otras carpetas ni servicios online.”, concluye López de ESET Latinoamérica.
RDP en el radar: las amenazas que apuntan al acceso remoto
Publicación: Septiembre 27/ 2022
A medida que la pandemia de la COVID-19 se fue extendiendo por todo el mundo, muchas de las tareas de oficina pasaron a ser remotas de tiempo completo. Organizaciones en todo el mundo tuvieron que configurar desde cero el acceso remoto -o al menos aumentar significativamente los servidores de Protocolo de escritorio remoto (RDP)- para que muchas personas en simultáneo puedan teletrabajar. En este contexto, ESET, compañía líder en detección proactiva de amenazas, detectó en su Informe de Amenazas globales del primer cuatrimestre de 2022, más de 100 mil millones de intentos de ataque de RDP, y más de la mitad correspondían a direcciones IP rusas.
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
Con este panorama, el equipo de investigación de ESET revisó los ataques y los exploits desarrollados contra el RDP durante los últimos dos años y los presenta en su nuevo reporte denominado: Remote Desktop Protocol: Configuring remote access for a secure workforce
Este documento analiza la evolución de los ataques en los últimos dos años, revelando que no todos los ataques han ido en aumento. Para un tipo de vulnerabilidad, ESET vio una marcada disminución en los intentos de explotación:
- Las detecciones del exploit BlueKeep (CVE-2019-0708) en Servicios de escritorio remoto disminuyeron 44 % desde su punto máximo en 2020. Atribuyen esta disminución a un incremento de equipos parcheados contra esta vulnerabilidad y más protección contra exploits en el perímetro de la red.
Si bien es una buena noticia la seguridad siempre es un proceso continuo: siempre surgen nuevas amenazas. En este caso, una posible interpretación para la disminución de las detecciones de BlueKeep es que otras vulnerabilidades podrían ser mucho más efectivas y los atacantes han estado apuntando a ellas. El servicio RDP sigue siendo ampliamente utilizado, y esto significa que los atacantes continuarán en la búsqueda de vulnerabilidades que pueden explotar.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
Desde principios de 2020 hasta finales de 2021 la telemetría de ESET muestra un aumento masivo de intentos maliciosos de conexión al RDP. En el primer trimestre de 2020, registramos 1970 millones de intentos de conexión. Para el cuarto trimestre de 2021 el número había llegado a 166.37 mil millones de intentos de conexión, lo que implica un aumento de más del 8,400%.
“Claramente, los atacantes están obteniendo rédito a la posibilidad de conectarse a las computadoras de las organizaciones, ya sea para realizar espionaje, desplegar un ransomware o realizar algún otro acto delictivo. Pero también es posible defenderse de estos ataques.”, agrega el especialista de ESET.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A los datos sobre los ataques al RDP se sumó información sobre los intentos de ataques al protocolo SMB (Server Message Block). SMB se puede considerar como un protocolo complementario a RDP, ya que permite acceder de forma remota a archivos, impresoras y otros recursos de red durante una sesión de RDP. En 2017 se hizo público el exploit EternalBlue (CVE-2017-0144) para SMB que puede ser aprovechado por malware con características de gusano. Y según la telemetría de ESET, el uso de este exploit siguió creciendo durante 2018 , 2019 y 2020.
A fines de 2020 y hasta 2021, ESET vio una marcada disminución en los intentos de explotar la vulnerabilidad EternalBlue. Al igual que con BlueKeep, el equipo de investigación atribuye esta reducción en la cantidad de detecciones a las prácticas de aplicación de parches, mejor protección de la red y menor uso de SMBv1.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
“El informe se apoyó en datos obtenidos de la telemetría de ESET y eso implica que la misma aporta datos sobre lo que los productos instalados de ESET están impidiendo, los clientes comparten la telemetría de amenazas con ESET de manera opcional y no cuenta con información sobre lo que encuentran los clientes de otros productos de seguridad. Debido a estos factores, la cantidad absoluta de ataques será más alta de lo que nos muestra la telemetría de ESET, por lo que es una representación precisa de la situación general. En términos porcentuales, probablemente el aumento y la disminución en las detecciones de varios ataques en general, así como las tendencias de ataque observadas por ESET, sean similares en toda la industria de la seguridad.”, aclara Aryeh Goretsky, Investigador distinguido de ESET.
Uber sufrió ciberataque y lograron acceso a sus sistemas
ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó el ataque con el que accedieron a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.
Publicación: Septiembre 19/ 2022
ESET, compañía líder en detección proactiva de amenazas, alerta que Uber confirmó que sufrió un incidente de seguridad y está investigando lo sucedido. Al parecer, la compañía fue víctima del acceso indebido a varios de sus sistemas y el atacante envió a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Éste le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Según Curry, parece que se trata de un compromiso total de sus sistemas:
Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Al parecer, había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.
El día viernes Uber publicó información actualizada con respecto al incidente y puntualizó lo siguiente:
- Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
- Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
- La compañía reportó el incidente a las autoridades.
- Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.
Según informó el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunicó con el medio y dijo que tiene 18 años y que realizó el ataque porque la seguridad era débil. Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
Cuenta de Steam: cómo recuperarla ante un robo y evitar que vuelva a ocurrir
Publicación: Septiembre 6/ 2022
Se estima que la industria de videojuegos alcanzaría un valor de mercado de 197 mil millones de dólares para 2022 y que sobrepasará los 250 mil millones para el año 2025. Esto, combinado con el hecho de que es una industria que apunta a personas cada vez más jóvenes, provocó un crecimiento de la actividad de cibercriminales. Actualmente 1 de cada 3 gamers recibió un intento de engaño a través de alguna plataforma de videojuegos, y al ser Steam una de las plataformas más populares de distribución de videojuegos, ESET, compañía líder en detección proactiva de amenazas, explica cómo recuperar cuentas que han sido robadas y de qué manera asegurar las mismas.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Steam suele ser el escenario de un sinfín de estafas en las que delincuentes mediante la suplantaciones de identidad y la ingeniería social buscan robar cuentas y la información sensible que contienen para comercializarlas en foros clandestinos o realizar otras estafas. De hecho, el área de soporte recibe más de 20 mil solicitudes de ayuda diarias por problemas vinculados a la seguridad o recuperación de cuentas.
Desde ESET explican qué hacer si se sufre el robo de una cuenta de Steam:
Si se observamos que alguien más ha utilizado la cuenta de Steam, ya sea por alertas de inicio de sesión o mediante la detección de un comportamiento sospechoso, es importante mantener la calma para intentar proteger los datos.
En primer lugar, se debe cambiar la contraseña, independientemente de si los cibercriminales la hayan modificado o no, ya que se puede que estos datos están en su poder. Esta acción se puede realizar desde la aplicación de Steam o desde su sitio web. Solo se requiere contar con acceso al correo electrónico o número de teléfono asociado a la cuenta. Además, esta acción cerrará la sesión en todos los dispositivos en los que se hayas abierto la cuenta, incluso en los del atacante. Es importante que asegurarse que la nueva contraseña no esté relacionada con la anterior y que la misma sea única y segura. Para ello ESET comparte algunas recomendaciones.
Si no se permite recuperar el acceso mediante esta vía, ya sea porque el cibercriminal modificó alguno de los datos o porque no se tienen los accesos adecuados, se debe contactar de forma directa al área de soporte de Steam y presentar alguna prueba de propiedad de la cuenta, como se detalla en su web. Por ejemplo, enviando detalles de información de pago utilizada previamente.
En segundo lugar, la persona deberá revisar las últimas transacciones realizadas en la cuenta, como compras o ventas de contenido. En caso de no reconocer alguna de estas se debe reportar mediante la misma aplicación, tal como detallan en los artículos de Ayuda.
Finalmente, se debe tomar nota de la información a la que pueden haber accedido los atacantes tras ingresar a la cuenta para anticiparse a lo que puede ocurrir. Por ejemplo, información como nombre completo, datos de contacto o país de origen puede llegar a ser utilizada por estafadores que intenten en un futuro contactarse para realizar un engaño a través de un phishing.
Además, se deben analizar los posibles daños colaterales que pueden surgir de este ataque. Si los datos de pago en la aplicación estuvieron expuestos se deben monitorear las cuentas para reportar cualquier movimiento irregular. Si se sospecha que el atacante puede tener en su poder información financiera se podría incluso solicitar el congelamiento de una cuenta o la renovación de la tarjeta de crédito en la entidad bancaria. Por otro lado, si existe la posibilidad de que las credenciales (usuario, correo electrónico y/o contraseña) comprometidas estén siendo utilizada para acceder a otra aplicación o servicio se deben modificar estas claves de inmediato, ya que se podría sufrir el secuestro de otras cuentas.
ESET comparte consejos para asegurar una cuenta de Steam:
En primer lugar modificar la contraseña por una robusta, que no haya sido utilizada para acceder a otro servicio y utilizar un administrador de contraseñas.
La plataforma cuenta con un sistema de autenticación en dos pasos llamado Steam Guard que las personas pueden activar. Esta opción añade una capa extra de seguridad para que la misma no dependa solamente de una contraseña. De esta manera, cada vez que se desee iniciar sesión en un dispositivo que no se haya indicado previamente como “confiable” o en el que no se haya iniciado sesión previamente, se recibirá un código de un solo uso, ya sea por correo electrónico o en la app móvil.
Esta herramienta es clave, ya que será útil en casos donde el atacante intente iniciar sesión desde un dispositivo ajeno al del usuario. Sin embargo, no será tan útil en el caso de que se hayamos sufrido el robo de algún dispositivo en el que se tenga la cuenta activa o si el atacante tiene también acceso al nuestro correo electrónico. Para estos casos más complejos y si aún es posible iniciar sesión desde otro dispositivo, se puede marcar a cualquier dispositivo como no confiable para que solicite el código de acceso cada vez que alguien intente iniciar sesión.
Para prevenir muchos de estos ataques es importante estar alerta ante comunicaciones sospechosas que digan provenir de Steam ya que, según sus usuarios y la misma compañía, es una estrategia utilizada con frecuencia para roban cuentas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Finalmente, es importante contar con una solución de seguridad de confianza que proteja tanto los dispositivos de escritorio como móviles, ya que estas herramientas ayudan a detectar de manera temprana las acciones malintencionadas.
Cuatro consejos para que los niños y adolescentes cuiden los datos privados en internet
Publicación: Agosto 29/ 2022
Es evidente que los tiempos actuales impulsaron la educación a través de internet en el país, abriendo un mundo de posibilidades, pero también de riesgos cibernéticos al haber más niños y jóvenes conectados a la red. El phishing -estafa que tiene como objetivo obtener datos privados, especialmente para acceder a cuentas o datos bancarios- es una de las principales amenazas de seguridad y tanto las familias como los educadores pueden realizar acciones concretas de bloqueo y protección.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
“El robo de identidad es un ataque amplio, que utiliza información general para obtener una respuesta de un usuario. Esta modalidad permite que el atacante parezca confiable y a través de la familiaridad logra obtener información de valor, que utiliza posteriormente para cometer el fraude. Por eso, es sumamente importante proteger a los más pequeños que ahora pasan más tiempo conectados”, comenta Emerson Machado, Ejecutivo de ventas de seguridad y jefe de equipo para Dell Technologies LatAm.
Educar a los padres, las instituciones educativas, niños y jóvenes en conductas digitales también es relevante, para que no sean exclusivamente consumidores, sino usuarios competentes, innovadores y curiosos. Como parte de su alfabetización digital, deben aprender a detectar, evitar y denunciar el phishing. Es así como Dell Technologies comparte cuatro consejos para evitar que los más pequeños caigan esta modalidad de robo cibernético:
1. Construir capas de prevención y protección para los usuarios Limitar el daño de los ataques exitosos requiere seguridad en capas, desde los datos hasta el punto final, desde la red hasta la nube. Los parches, antivirus, antimalware y firewalls actualizados son la primera línea de defensa. La mayoría de los navegadores tienen protecciones integradas que advierten a los usuarios sobre correos electrónicos y sitios potencialmente riesgosos. Activar la autenticación multifactor disponible en navegadores como Google Chrome protegerá aún más contra las estafas.
2. Plataformas de simulación de ataques de phishing La simulación de ataques de phishing es una forma rentable de evaluar el estado actual del conocimiento y crear conciencia. KnowBe4, Wombat y PhishingBox ofrecen servicios que permiten a los colegios personalizar y enviar correos electrónicos de phishing simulados para mostrar a los usuarios cómo identificar el phishing en un entorno seguro y controlado.
3. Estafas más avanzadas exigen mayores defensas: herramientas de IA Los ataques de phishing son cada vez más sofisticados, ya que las organizaciones criminales con recursos considerables establecen ganchos cada vez más agudos. Afortunadamente, hay herramientas de próxima generación que utilizan IA y aprendizaje automático que pueden ayudar a mantenerse un paso por delante. Soluciones como el nuevo Dell SafeGuard and Response, que combina la protección de endpoints nativa de la nube y basada en IA de VMware Carbon Black y la inteligencia experta de amenazas y la gestión de respuestas con tecnología de Secureworks y administrada por expertos en seguridad Dell Technologies, es un paso hacia la provisión a las escuelas de una protección más simple, inteligente y asequible.
4. Ser expertos en clics Desde las instituciones educativas se puede reducir la susceptibilidad al aumentar la conciencia de la comunidad sobre las amenazas y técnicas de phishing. No son solo los estudiantes los que son engañados fácilmente: muchos administradores y profesores carecen de conocimientos y habilidades básicas, como verificar el nombre de dominio en la barra de herramientas del navegador. Además de aprender a reconocer y evitar los intentos de phishing, los estudiantes, profesores y administradores deben estar facultados para actuar como una especie de firewall humano.
1 de cada 3 gamers recibió un intento de engaño a través de una plataforma de videojuegos
Publicación: Agosto 26/ 2022
El próximo lunes 29 de Agosto se celebra el día del gamer a nivel global, y en este contexto, ESET, compañía líder en detección proactiva de amenazas, aprovecha analizar la Seguridad en el mundo gamer. Desde hace un tiempo se habla de por qué la comunidad gamer es un blanco atractivo para los cibercriminales y también por qué las compañías de videojuegos son blancos frecuentes, ahora ESET comparte los datos más interesantes que dejó la encuesta sobre seguridad que realizó a su comunidad gamer para conocer si han sufrido algún incidente de seguridad y cuál es su percepción sobre los riesgos que existen.
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Los reportes recientes muestran que el escenario actual no da señales de que los ataques a gamers, plataformas y compañías de videojuegos hayan desacelerado. Luego de un 2020 convulsionado por la pandemia que registró un importante crecimiento de los ciberataques a compañías de videojuegos, datos de 2022 revelaron que la tendencia no solo se mantiene, sino que el último año se duplicaron los ataques a compañías de videojuegos. Además, los ataques que apuntan al robo de cuentas de jugadores y jugadoras también se duplicaron.
Una de las razones, según ESET, que podría explicar este fenómeno es el crecimiento de los juegos play to earn, que tuvieron un incremento de 2000% en la cantidad de participantes durante los primeros tres meses de este 2022. El atractivo de este tipo de juegos es que combinan la diversión con la posibilidad de ganar dinero a través de criptoactivos que otorga el juego. Incluso hay quienes se preguntan si los juegos play to earn son el futuro de esta industria.
Axie Infinity ha sido uno de los más populares de este tipo en el último tiempo y, como suele suceder, su crecimiento también atrajo el interés de cibercriminales buscando sacar provecho de la gran cantidad de usuarios y del dinero que circula. Por ejemplo, a través de los sitios de phishing que buscan robar billeteras de criptomonedas, aplicaciones falsas o a través de engaños. Sitios como Discord son comúnmente el escenario para distintos tipos de campañas maliciosas.De acuerdo a la encuesta que realizó ESET Latinoamérica y en la cual participaron cerca de 1150 personas, se destaca que 1 de cada 3 de las personas afirmó haber recibido algún intento de engaño a través de una plataforma de videojuegos. Generalmente a través de contactos dentro del juego o vía Discord.
Otro dato interesante es que el 30% de las personas encuestadas reveló que se infectó por hacer descargas desde sitios no oficiales. Si bien este dato confirma la importante actividad que tienen los cibercriminales alrededor de los videojuegos, casi el 50% considera que no es una actividad riesgosa para la seguridad de la información.
Esta percepción del bajo riesgo también se ve en el hecho de que muchos jugadores y jugadoras no están dispuestos a sacrificar la experiencia de juego por mantenerse protegidos, ya que más del 40% manifestó que considera importante mantener el equipo protegido al jugar, pero solo si no afecta la experiencia.
La industria de los videojuegos continúa expandiéndose y evolucionando, sobre todo en algunos sectores, como son las plataformas de videojuego en la nube que tuvieron un gran crecimiento y que proyectan también un importante aumento en las ganancias. Asimismo, el número de nuevos gamers crece de manera sostenida desde 2015. “Pero este crecimiento y expansión también atrae cada vez más a actores maliciosos, incluso a los grupos sofisticados como Lazarus, que robó cerca de 625 millones en criptomonedas de Axie Infinity. Todos esto muestra lo importante que es que la comunidad gamer adquiera hábitos seguros a la hora de jugar y esto es algo que se debe construir, porque lamentablemente la actividad de los cibercriminales seguirá siendo una constante.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
En cuanto al robo de cuentas, si bien existen distintas formas mediante las cuales un atacante puede robarla, ya sea a través de malware o tras haber comprometido el correo electrónico y utilizar esa información para acceder a la plataforma, según ESET algunas de las claves para asegurar la misma es, mantener los sistemas actualizados a la última versión, contar con una solución de seguridad instalada en el dispositivo, utilizar una contraseña segura e implementar el doble factor de autenticación.
Muchas plataformas o desarrolladores en particular han realizado acciones para promover que los usuarios implementen el doble factor de autenticación (2FA) para asegurar sus cuentas. Así fue que en 2018 Epic Games ofreció a los jugadores de Fortnite que activaran el 2FA para obtener el gesto Boogie Down de forma gratuita, o que se establezca como requisito para acceder a los juegos gratuitos tener activado el 2FA.
Por otro lado, en cuanto a niñas, niños y adolescentes, es muy importante acompañar el uso de plataformas de juegos online. Es por eso que también se acercan algunos consejos para que familiares o tutores puedan reconocer o gestionar las conductas alteradas que pueden encontrarse cuando se hace un uso excesivo de las plataformas. “Desde Argentina Cibersegura compartimos señales de alerta tales como la incapacidad para regular el tiempo de juego, ligado a esta conducta la pérdida de control sobre los impulsos y la necesidad de seguir inmerso en un círculo de recompensa, el distanciamiento de los vínculos familiares, sociales o educativos, detectar que se está convirtiendo en una actividad prioritaria, y a la cual todas las demás son subordinadas, suele ser un claro signo de que debemos revisar la conducta de los niños, reemplazar el descanso por tiempo de juego, cambiar los hábitos de sueño para poder cumplir con espacios de juego en línea, son factores directamente perjudiciales para el desempeño en la escuela y resto de actividades. Es importante entender que ninguno de estos síntomas por separado determina que una persona se encuentre frente a una adicción a los videojuegos, pero son útiles para descubrir que algo puede estar ocurriendo y buscar ayuda a tiempo para resolverlo.”, señala Javier Lombardi, Mentor Educativo de Argentina Cibersegura.
Por el día mundial del Gamer, ESET acerca un 50% OFF en su solución ESET NOD32 Antivirus for Gamers desde el 26 de agosto al 4 de septiembre en Argentina, Chile, Colombia, México y Perú. Los productos de ESET son desarrollados con la premisa de lograr los máximos niveles de detección sin afectar el rendimiento de los sistemas, y gracias al Modo Gamer, el consumo de recursos se optimiza sin sacrificar protección: https://www.eset.com/latam/gamer-edition/
Antivirus informáticos: ¿cuáles son y qué características tienen?
Publicación: Agosto 18/ 2022
¿Sabías que cada día se crean más de 50.000 nuevos virus? (As, 2019). Si quieres tener tus dispositivos protegidos, debes tener instalado alguno de los mejores antivirus informáticos que hay en la actualidad. Si todavía no lo has hecho, aquí te explicaremos por qué es fundamental que lo implementes.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Básicamente, los antivirus son programas que se encargan de evitar, buscar, detectar y eliminar virus que puedan afectar a un ordenador. En muchos casos, estos virus están presentes en los equipos, pero no los reconoces.
Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia asegura que “Debido a los cambios de hábitos de los colombianos, el correo electrónico, las aplicaciones digitales y las compras por internet han ganado demasiada importancia; por ello, es necesario proteger nuestros datos personales al navegar por internet. La principal recomendación que brindamos desde ePayco, es contar con un backup en sus dispositivos para el respaldo de sus archivos, y tener un excelente antivirus instalado.”
Ahora, ya sabes por qué los antivirus informáticos ayudan a la seguridad informática. Sin embargo, ¿sabes cuáles son los tipos de software existentes? ePayco brinda información acerca de cuáles son los más destacados para que todos tus dispositivos puedan estar resguardados:
- Firewall: También llamado cortafuegos, es un sistema que permite bloquear accesos no autorizados a los dispositivos. Es un software importante para disminuir la vulnerabilidad de tu computadora, por ejemplo, ya que permite aceptar conexiones provenientes únicamente de una IP.
Si no sabes qué es una dirección IP, se trata de una serie de números que identifican a un ordenador en Internet. Por lo tanto, si el software detecta una intrusión ajena, automáticamente bloqueará esa conexión. Ese es su principal beneficio: te dará tranquilidad en tus operaciones del día a día (Xataka, 2019).
- Antimalware: Es uno de los antivirus informáticos más populares. En este caso, se ocupa de detectar malware, es decir, archivos que puedan comprometer tus datos personales. Muchos antivirus cuentan con una función de estas características, pues analizan tu ordenador en busca de malware.
Por ende, puedes detectar los virus que ya tienes en tu ordenador. No obstante, también puedes prevenir la entrada. Esto es muy útil cuando descargas archivos y no sabes exactamente de dónde provienen. Así, la principal ventaja es que tendrás tu equipo limpio de virus (Redes Zone, 2019).
- Antispyware: Por último, aquí está otro de los antivirus informáticos más importantes que debes considerar. Básicamente, este software se encarga de detectar spyware. Por si no lo sabías, se trata de una clase de malware que busca recopilar datos de los usuarios sin que lo sepan.
Si tienes spyware, los datos de tus redes sociales o tu tarjeta de crédito podrían estar vulnerables, por ejemplo. De ahí a que una de las principales ventajas de este programa sea que mantendrás a salvo todos tus datos confidenciales para evitar que terceros accedan a ellos (Profesional Review, 2021).
“Para garantizar la seguridad de nuestros usuarios y comercios aliados, en ePayco contamos con un equipo especializado en prevención de fraude y monitoreo transaccional, el cual brinda soporte en cualquier situación de riesgo, además de generar verificaciones adicionales de la gestión afectada por el motor tecnológico antifraude.” Afirmó Marly Gutiérrez, Gerente de prevención de fraude y monitoreo de ePayco Colombia.
Finalmente, has visto que los antivirus informáticos son esenciales para cualquier dispositivo. Por eso siempre deberías instalar el que más necesites y así mantener a salvo todos tus archivos. Recuerda, es esencial que siempre tengas alguno instalado, pues la red está llena de oportunidades, pero también de peligros.
Robaron mi cuenta de Mercado Libre o Mercado Pago: ¿qué hago?
Publicación: Agosto 11/ 2022
Mercado Libre y de Mercado Pago son plataformas que han tenido un gran crecimiento en varios países de América Latina. Pero como siempre sucede con toda tecnología que se adopta de manera masiva, rápidamente se convirtieron en un objetivo atractivo para los ciberdelincuentes que buscan robar el dinero de las personas, sus datos o directamente sus cuentas. Por eso, ESET, compañía líder en detección proactiva de amenazas, acerca consejos para saber qué hacer si roban una cuenta de Mercado Libre o de Mercado Pago.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Si bien estas plataformas son escenario de distintos modelos de estafas y fraudes, como se explicó en el artículo “Estafas más comunes en Mercado Libre y Mercado Pago“, el robo de cuentas también es bastante común. “Lamentablemente, muchas personas que perdieron sus teléfonos o fueron víctimas del robo de sus dispositivos también sufrieron el robo del dinero en sus cuentas de Mercado Pago, como se pudo ver en distintos hilos de Twitter donde usuarios y usuarias contaron cómo robaron sus cuentas y lo que hicieron para recuperarlas. En varios casos los ciberdelincuentes incluso sacaron un préstamo a nombre de la víctima desde la app. En 2022, en países como Argentina se registraron una gran cantidad de denuncias de personas que primero sufrieron el robo de sus teléfonos y luego vaciaron las cuentas de sus billeteras digitales.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de ESET Latinoamérica.
Pero más allá del robo del smartphone, hay que destacar que también existen otras formas en que los delincuentes pueden robar el acceso a las cuentas, como pueden ser correos de phishing, sitios falsos distribuidos a través de anuncios maliciosos, perfiles falsos en Facebook o Instagram que se hacen pasar por oficiales, o la explotación de vulnerabilidades o fallos de seguridad en la app o la plataforma.
Si se detecta que han robado una cuenta, desde ESET comentan que es importante mantener la calma, ya que en muchas ocasiones esta situación suele dar ventaja a los ciberdelincuentes para escalar a delitos a mayores. Si bien los ataques pueden ser de diferente naturaleza, lo primero que se debe hacer es reportar el problema con la compañía para que bloqueen la cuenta de forma preventiva.
Para denunciar problemas de seguridad hay que acceder a la página de Mercado Pago y de Mercado Libre, según cada caso. El sitio varía en cada país de América Latina donde están presente ambos servicios. Una vez reportado el incidente se aguarda a ser contactados dentro de las 48 horas posteriores para recibir ayuda y recuperar la cuenta. Al reportar el problema la compañía podrá monitorear y manipular las acciones de la cuenta y, según el caso concreto del ataque, al comunicarlo se podrá obtener una orientación más concreta para el caso particular.
Además, se recomienda reportar el robo o pérdida del teléfono para que se cierren las sesiones y eliminen la vinculación de la cuenta con todos los dispositivos. También, es importante seguir las instrucciones de Android y de iOS para bloquear un teléfono perdido o borrar los datos que tenga almacenados.
- Recomendaciones de seguridad una vez que se recupera el acceso: Se debe cambiar la contraseña y utilizar una nueva, que no se utilice para acceder a otro servicio, y que sea compleja. Además, es fundamental activar la autenticación en dos pasos para añadir una capa adicional de seguridad y que sea más difícil que puedan acceder a la cuenta desde otro dispositivo.
Otro punto clave para mejorar la seguridad y prevenir futuros inconvenientes es activar la huella digital, PIN o patrón en el dispositivo para proteger tanto Mercado Pago como Mercado Libre. De esta manera ambos servicios solicitarán la huella o clave cada vez que deseemos realizar un movimiento.
En caso de que el robo de la cuenta haya sido como consecuencia del robo del teléfono, también se recomienda dar de baja el chip y solicitar una tarjeta SIM nueva.
- Denunciar ante las autoridades: Además de reportar la situación en la plataforma, se debe hacer la denuncia ante las autoridades. Si se utilizan todas las medidas de seguridad que provee ML/MP y el ataque se lleva adelante mediante la explotación de una vulnerabilidad en alguna de las aplicaciones involucradas, se puede considerar efectuar el pertinente descargo ante Defensa al Consumidor -además de la denuncia ante los organismos correspondientes según jurisdicción.
En caso de que el ataque se haya efectuado por fuera de las medidas de seguridad que provee ML/MP, el apoyo por parte de la compañía probablemente sea parcial, y será más importante aún recurrir a las diferentes herramientas legales que se tenga a disposición según el país de residencia.
Algunos ejemplos de dónde realizar la denuncia en algunos países de América Latina:
- UFECI (Unidad Especializada en Ciberdelincuencia) en Argentina
- CNS (Comisión Nacional De Seguridad) y la Policía Cibernética en México
- CSIRT (Equipo De Respuesta Ante Incidentes De Seguridad Informática) en Chile
- ColCert (Grupo de Respuesta a Emergencias Cibernéticas de Colombia) en Colombia
“Denunciar es importante por varias razones. Una de ellas es para poder tomar dimensión de la cantidad de víctimas de este tipo de delitos informáticos, ya que si la persona no denuncia no es posible tener datos que permitan cuantificar el impacto y alcance de este tipo de fraudes. En este sentido, vale la pena mencionar el trabajo que realizan organizaciones como ODILA (observatorio de delitos informáticos de Latinoamérica), que recibe denuncias vinculadas a delitos informáticos que pueden ser reportada de forma anónima y proporciona al denunciante información sobre la legislación en su país y dónde puede realizar la denuncia formal para que pueda ser investigado. Sin dudas que son necesaria más regulaciones sobre los delitos cibernéticos en la región, pero también es un hecho que entre todos podemos ayudar a protegernos compartiendo información y generando conciencia entre nuestros pares.”, concluye Gutiérrez Amaya de ESET.
Detectan un nuevo 'malware' bancario en aplicaciones de Google Play Store
Publicación: Agosto 9/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, ha alertado que 17 aplicaciones que se podían instalar desde Google Play Store integran el denominado DawDropper, un sistema que descarga de forma remota el código malicioso de troyanos bancarios en los dispositivos infectados.
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
De acuerdo con el reporte, Examinando el nuevo DawDropper Banking Dropper y DaaS en la Dark Web, el equipo investigador a finales de 2021, encontró una campaña maliciosa que usa una nueva variante de cuentagotas que ha denominado DawDropper. Bajo la apariencia de varias aplicaciones de Android como Just In: Video Motion, Document Scanner Pro, Conquer Darkness, simpli Cleaner y Unicc QR Scanner, DawDropper usa Firebase Realtime Database, un servicio en la nube de terceros, para evadir la detección y obtener dinámicamente un dirección de descarga de carga útil. También alberga cargas útiles maliciosas en GitHub. A partir del informe, estas aplicaciones maliciosas ya no están disponibles en Google Play Store.
Aunque estos cuentagotas bancarios tienen el mismo objetivo principal: distribuir e instalar malware en los dispositivos de las víctimas, existen marcadas diferencias en la forma en que estos cuentagotas bancarios implementan sus rutinas maliciosas. Por ejemplo, los cuentagotas bancarios que se lanzaron a principios de este año tienen direcciones de descarga de carga útil codificadas. Mientras que, los cuentagotas bancarios que se lanzaron recientemente tienden a ocultar la dirección de descarga real de la carga útil, a veces usan servicios de terceros como sus servidores Comando Y Control (C&C) y usan servicios de terceros para alojar cargas maliciosas.
De acuerdo con la observación, DawDropper tiene variantes que arrojan cuatro tipos de troyanos bancarios, incluidos Octo, Hydra, Ermac y TeaBot. Todas las variantes de DawDropper usan una base de datos en tiempo real de Firebase Realtime Database, propiedad de Google, por lo que evitaba ser detectado, al tiempo que tenía la posibilidad de tener el acceso a la dirección de descarga del código malicioso, al igual que en GitHub.
Igualmente, el malware también puede deshabilitar el Google Play Protect (que pasa por las aplicaciones de un dispositivo y verifica si hay comportamiento malicioso) y recopila datos del usuario, incluida la identificación de Android de un teléfono móvil infectado, la lista de contactos, las aplicaciones instaladas e incluso los mensajes de texto.
¿Cómo evitar ser víctima de estas campañas?
Los ciberdelincuentes encuentran constantemente formas de evadir la detección e infectar tantos dispositivos como sea posible. En un lapso de medio año, se ha visto cómo los troyanos bancarios han evolucionado sus rutinas técnicas para evitar ser detectados, y cómo ocultar cargas maliciosas en cuentagotas. A medida que haya más troyanos bancarios disponibles a través de DaaS, los actores maliciosos tendrán una forma más fácil y rentable de distribuir malware disfrazado de aplicaciones legítimas. Por lo que Trend Micro prevé que esta tendencia continuará y que se distribuirán más troyanos bancarios en los servicios de distribución digital en el futuro.
Para evitar ser víctimas de aplicaciones maliciosas, los usuarios deben adoptar las siguientes mejores prácticas de seguridad:
- Siempre revise las valoraciones de las aplicaciones para ver si los usuarios expresan inquietudes inusuales o experiencias negativas.
- Verifique la información de los desarrolladores y editores de aplicaciones. Evite descargar aplicaciones de sitios web sospechosos.
- Evite instalar aplicaciones de fuentes desconocidas.
NFT: ¿tendencia o tesoro?
Publicación: Julio 29/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza los tokens no fungibles, o NFT, por sus siglas en inglés. Explica qué es, cómo crearlos y comparte y comparte 5 consejos para mantenerse seguro al comerciarlos.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digitales se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se puede comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pueden llegar a costar cantidades extremadamente altas. El NFT más caro hasta ahora es un collage digital de imágenes que se vendió por casi 70 millones de dólares el año pasado.
Los NFT, son tokens únicos almacenados en una blockchain, cuya tecnología funciona como el libro de un escribano, que garantiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más comunes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden representar mucho más que eso.
Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tecnologías o tendencias recién descubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Además, como las ventas de NFT se realizan virtualmente, no están sujetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprovecharse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos.
Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de exchange como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transacciones. Una vez listo, se debe elegir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta configurado en el que se deberá ofertar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’.
Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los NFT. “Los contratos inteligentes, que impulsan los NFT, son almacenados en la blockchain, lo que significa que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cercano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en formato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto.”, comenta Jake Moore, Global Security Advisor de ESET.
Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que alguien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en OpenSea, por ejemplo, y vender el NFT.
Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos veces. Estas tarifas se aplican cuando cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de publicar el NFT en la blockchain.
Desafortunadamente, los ciberdelincuentes siguen las tendencias y nunca se quedan atrás de las nuevas tecnologías, ya que buscan constantemente nuevas oportunidades para quedarse con el dinero de las personas. Según ESET, estas son dos de las estafas más comunes alrededor de los NFT:Phishing: El phishing o los engaños de suplantación de identidad a través de ingeniería social pueden ocurrir tanto por correo electrónico como por mensajes directos a través de una red social, por lo que en todo momento es importante ser precavido.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recuperación. Esta frase semilla, en inglés seed phrase, es una lista de palabras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la billetera de criptomonedas en caso de olvidar la contraseña. Como regla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera, pero los estafadores pueden intentar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso intentarán llevar al usuarios a sitios falsos que se hacen pasar por legítimos.
Por lo tanto, se recomienda siempre ir directamente al sitio web verificado para cualquier transacción de criptomonedas y nunca usar enlaces no verificados, ventanas emergentes o el correo electrónico para ingresar la información. Cuando se recibe su frase semilla por primera vez, escribirla en un papel, guardarla en un lugar muy seguro, como una caja de seguridad, y nunca compartirla, ni siquiera guardar una foto de ella en el teléfono.
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
Esquemas “pump and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas compra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con activos sin valor. ESET comparte 5 consejos generales para mantenerse seguro:
- Asegurarse de que las claves privadas o frases semilla para acceder a los criptoactivos permanezcan en un lugar realmente seguro; nunca compartirlar con nadie.
- Si alguna vez se recibe un mensaje directo de alguien que dice ser un fundador, una celebridad o una persona influyente, no responder ni hacer clic en los enlaces que puedan compartir. Lamentablemente, así es como comienzan muchas de las estafas.
- Si aún se desea comprar un NFT, investigar para asegurarse de comprar el artículo desde una cuenta verificada. No es una mala idea buscar la marca de verificación azul junto al perfil del artista en el marketplace de NFT, aunque de ninguna manera es una garantía de la legitimidad de la cuenta.
- Si se compra un NFT, intentar también tomar posesión del activo tangible o digital (en forma de archivo JPEG, MP3 o PDF) directamente. Esto no siempre es posible, pero ayuda a la confianza de que lo que estás comprando es genuino. Todo el tiempo surgen nuevas estafas en la escena de los NFT.
- La mejor manera de evitar las nuevas modalidades de estafas y también las existentes es manteniéndose informado e investigar.
Qué es Rug pull: un modelo de estafa en torno a las criptomonedas
Publicación:Julio 26/ 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analiza un modelo de estafa conocido como rug pull (en español, “tirón de alfombra”), sobre todo en proyectos DeFi (criptoactivos que se basan en un sistema de finanzas descentralizado).
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
Rug pull sucede cuando los desarrolladores detrás de un proyecto lanzan un token y atraen inversores para que aumente su valor, para luego repentinamente retirar los fondos y llevarse el dinero. Cuando los estafadores vacían los pools de liquidez el precio del criptoactivo cae a cero y los inversores pierden la capacidad de intercambiar los tokens por otros más estables o dinero de curso legal. Existen tres tipos de estafas que se definen como rug pull:
· Robo de liquidez: en este caso los desarrolladores impulsan a sus víctimas a invertir en sus monedas más estables o en el proyecto, creando expectativa en las redes sociales. Luego escapan con el dinero que invirtieron las víctimas, quienes quedarán con los tokens sin valor y un pool de intercambio vacío.
· Falsos inversores: aquí los desarrolladores crean un proyecto supuestamente prometedor que parece tener varios inversores, lo cual atrae a personas menos experimentadas. Sin embargo, los creadores son los dueños de casi todas las billeteras que contienen estas monedas, lo cual les permite vender una gran cantidad de activos en poco tiempo. Luego de elevar el precio de la criptomoneda y ganarse la confianza de las víctimas, los desarrolladores venden su parte de manera repentina, lo cual provoca que el precio del activo baje fuertemente. Si bien esto en principio no es una estafa, hay que tener en cuenta que este tipo de proyectos se hacen específicamente para engañar a inversores desprevenidos.
· Manipulación del proyecto: con algunos conocimientos técnicos sobre sitios de Exchange y criptoactivos, los desarrolladores pueden impedir a los inversores la venta de los activos, sin necesidad de informarlo previamente. Luego de inflar el precio del criptoactivo los desarrolladores intercambian todas las monedas y desaparecen con el dinero de los inversores.
“Los proyectos diseñados como estafas rug pull no siempre son obvios. Si bien encontraremos casos en los cuales el proyecto mostraba señales claras de ser un engaño (como la promesa de grandes ganancias), no siempre es así. De hecho, gran parte de los criptoactivos que terminaron siendo una estafa de rug pull fueron presentados como proyectos de inversión sólidos y no como oportunidades para obtener ganancias rápidas.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según Chainalysis, las estafas de rug pull son una forma de delito nueva que ha crecido mucho en los últimos años. De hecho, y durante el año 2021, calculan que al menos 2800 millones de dólares fueron sustraídos de víctimas bajo este modelo, siendo el 37% del total de dinero obtenido por estafas dentro del mundo de los criptoactivos. Algunos casos de estafas rug pull más destacados son:
Rug pull de token SQUID: A fines de octubre de 2021, se lanzó un token llamado SQUID, basado en la popular serie surcoreana El Juego Del Calamar. Este activo, según sus desarrolladores, sería parte de un juego play-to-earn. Esto, combinado con la publicidad que lanzaron sus creadores, llevaron que el token suba explosivamente su valor de 0,01 a 2800 dólares en menos de tres semanas. El mismo día que el token alcanzó el máximo, los inversores comenzaron a reportar problemas para vender las monedas. Más tarde, su valor se desmoronó, la cuenta de Twitter oficial “Squid Game token” desapareció, al igual que su cuenta en Medium, y su sitio web oficial también dejó de funcionar. Se estima que los estafadores se hicieron con un total de 3.3 millones de dólares.
Rug pull del exchange Thodex: Si bien Thodex fue una plataforma de Exchange y no una criptomoneda, está dentro de las estafas de tipo rug pull más exitosas de la historia. Desde 2018 Turquía enfrenta una crisis financiera que provocó una caída en el valor de la lira turca y el aumento de la inflación, lo cual llevó a que la población comenzara a tomar interés por las criptomonedas. Por su parte las plataformas de Exchange más populares comenzaron a promocionarse por redes, radios y programas de televisión, y rápidamente se convirtieron en los sitios más visitados del país. Entre estos sitios se encontraba Thodex, un Exchange de criptomonedas que comenzó a operar en 2017 y que utilizaba la imagen de distintas celebridades y sorteos de artículos de gran valor como publicidad. Este sitio alcanzó los casi 400 mil usuarios dentro de la plataforma. Sin embargo, durante abril de 2021 los usuarios comenzaron a reportar problemas para vender sus criptomonedas y retirar su dinero, lo que llevó a la compañía a responder en Twitter que se trataba de un cierre temporal para labores de mantenimiento. Luego de unos días, su dueño fue visto abandonando el país. Si bien no hay cifras exactas, se estima que las pérdidas fueron de aproximadamente 2 mil millones de dólares.
El caso de Luna Yield: Durante agosto de 2021 un nuevo proyecto bajo el nombre Luna Yield fue anunciado en la plataforma Solpad, un mercado financiero descentralizado basado en Solana. La combinación de factores como el respaldo que representa la popularidad de la blockchain Solana, la publicidad en redes sociales y la cantidad de usuarios interesados en “bitcoin”, llevó a una recaudación de casi 7 millones de dólares en este nuevo proyecto por parte de los desarrolladores.
El proyecto, sorprendentemente tanto para los usuarios como para quienes administran Solpad, no duró mucho tiempo en línea: apenas dos días después, los desarrolladores detrás de Luna Yield vaciaron los fondos de liquidez y cerraron sus perfiles oficiales en redes sociales. Ni bien Solpad detectó este movimiento bloqueó las transacciones, pero ya era demasiado tarde: los creadores del fraudulento proyecto lograron hacerse con el dinero de los inversores. Días después, Solpad compensó a los afectados y les dio el 60% del dinero invertido inicialmente en Luna Yield.
Las estafas alrededor de las criptomonedas aumentan casi que con la misma velocidad con la que crece el interés de los usuarios por el mundo cripto. En el caso de las estafas de rug pull, la verificación de algunos puntos pueden ser de utilidad a la hora de verificar si el proyecto en el cual se desea invertir puede o no ser una potencial estafa. ESET comparte recomendaciones para evitar ser víctima de este esquema de fraude:
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
§ Investigar quienes son los creadores del proyecto. Es importante conocer el historial de los fundadores. Además de rechazar cualquier criptomoneda que tenga detrás a fundadores con mala reputación, es preferible también evitar cualquier proyecto que no cuente con un historial de proyectos sólido.
§ Tener cuidado con las promesas demasiado buenas. Con la intención de atraer grandes cantidades de inversores algunos proyectos pueden prometer un retorno de la inversión demasiado grande. Si garantizan el retorno de 5 o 10 veces lo invertido inicialmente, esto suele ser una señal de alerta. Incluso puede que contraten celebridades e influencers para promover la estafa.
§ Fluctuaciones del valor del criptoactivo. Si bien un aumento del precio de la criptomoneda en la que se invierte es beneficioso para los inversores, si el pico es muy alto puede indicar que se está en un caso de explosión fabricada, en donde los desarrolladores del proyecto inflan este precio para atraer inversores con propuestas interesantes. Luego de esta explosión, los creadores pueden bien desaparecer con los activos o venderlos todos para hacerse con el dinero de los inversores. Una fluctuación alarmante sería, por ejemplo, que la moneda aumente en cien veces su valor.
§ Respaldos. Es vital invertir en proyectos que sean respaldados por auditorías de código y revisiones constantes. Además, el apoyo de personalidades de renombre en el mundo cripto es una buena señal.
§ Liquidez del proyecto. La capacidad de intercambiar los activos del proyecto por otras criptomonedas más estables es un buen indicador de la solidez del proyecto, aunque no el único. Esto puede verificarse observando la capacidad de los pools de liquidez.
Se identificó un malware que espía a usuarios de macOS
Publicación: Julio 21/ 2022
Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron un backdoor para macOS que espía a los usuarios de los equipos Mac comprometidos y utiliza servicios públicos de almacenamiento en la nube para comunicarse con sus operadores. Sus capacidades muestran que la intención de sus operadores es recopilar información del equipo víctima extrayendo documentos, registrando pulsaciones del teclado y realizando capturas de pantalla.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Apple ha reconocido recientemente la presencia de software espía dirigido a los usuarios de sus productos y recientemente anunció el lanzamiento del modo Lockdown para iOS, iPadOS y macOS, una herramienta que desactiva aquellas funciones comúnmente explotadas para obtener la ejecución de código y desplegar malware. Si bien no es el malware más avanzado, CloudMensis, como lo nombró ESET, puede ser una de las razones por las que algunos usuarios querrían habilitar este mecanismo de defensa adicional. Deshabilitar los principales puntos de entrada, a expensas de una experiencia de usuario menos fluida, parece una forma razonable de reducir la superficie de ataque.
“Las muestras que analizamos de CloudMensis están compiladas para las arquitecturas de Intel y Apple. Todavía no sabemos cómo las víctimas logran ser comprometidas con este malware. Sin embargo, entendemos que cuando se obtienen privilegios administrativos y de ejecución de código, se da un proceso de dos etapas, la primera etapa descarga y ejecuta la segunda etapa con más funciones. Curiosamente, el malware de la primera etapa recupera el de la siguiente etapa de un proveedor de almacenamiento en la nube. No utiliza un enlace de acceso público; incluye un token de acceso para descargar el archivo MyExecute de la unidad. En la muestra que analizamos, se utilizó pCloud para almacenar y entregar la segunda etapa.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los artefactos que quedan en ambos componentes sugieren que sus autores los denominan execute y Client, siendo el primero el downloader y el segundo el agente espía. El malware de primera etapa descarga e instala el malware de segunda etapa como un daemon del sistema. En esta etapa, los atacantes ya deben tener privilegios administrativos porque ambos directorios solo pueden ser modificados por el usuario root.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
El componente de la primera etapa incluye un método llamado removeRegistration que estaría presente para hacer la limpieza después la explotación de una vulnerabilidad en Safari. Inicialmente desde ESET se pensó que el propósito de removeRegistration era desinstalar versiones anteriores de CloudMensis, pero investigaciones posteriores demostraron que estos archivos se utilizan para iniciar exploits de sandbox y de escalación de privilegios desde Safari mientras abusa de cuatro vulnerabilidades. Estas vulnerabilidades fueron descubiertas y documentadas por Niklas Baumstark y Samuel Groß en 2017, y las cuatro fueron parcheadas por Apple el mismo año, por lo que esta técnica de distribución probablemente ya no se utilice para instalar CloudMensis. Esto, según ESET, sugiere que CloudMensis puede haber existido durante muchos años.
La segunda etapa de CloudMensis es un componente mucho más grande, empaquetado con múltiples funciones para recopilar información de la Mac comprometida. Desde ESET destacan que la intención de los atacantes es exfiltrar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales. CloudMensis utiliza el almacenamiento en la nube tanto para recibir comandos de sus operadores como para exfiltrar archivos. Admite tres proveedores diferentes: pCloud, Yandex Disk y Dropbox. La configuración incluida en la muestra analizada contiene tokens de autenticación para pCloud y Yandex Disk.
Una de las primeras cosas que hace el agente espía CloudMensis es cargar su configuración. Además, también intenta importar valores de lo que parecen ser versiones anteriores de la configuración de CloudMensis. La configuración contiene lo siguiente:
· Qué proveedores de almacenamiento en la nube usar y los tokens de autenticación
· Un identificador de bot generado aleatoriamente
· Información sobre la Mac
· Rutas a varios directorios utilizados por CloudMensis
· Extensiones de archivos que son de interés para los operadores
Según mencionan desde ESET, la lista predeterminada de extensiones de archivo encontradas muestra que los operadores están interesados en documentos, hojas de cálculo, grabaciones de audio, imágenes y mensajes de correo electrónico de los equipos Mac víctimas. El formato menos común es quizás el de las grabaciones de audio que usan el códec Adaptive Multi-Rate (usando las extensiones .amr y .3ga), que está diseñado específicamente para la compresión de voz. Otras extensiones de archivo interesantes en esta lista son los archivos .hwp y .hwpx , que son documentos para Hangul Office (ahora Hancom Office), un procesador de textos popular entre los hablantes de coreano.
Algunas de las acciones que los comandos permiten realizar a los operadores son:
· Cambiar los valores en la configuración de CloudMensis: proveedores de almacenamiento en la nube y tokens de autenticación, extensiones de archivo que se consideren interesantes, frecuencia de sondeo del almacenamiento en la nube, etc.
· Crear lista procesos en ejecución
· Iniciar una captura de pantalla
· Crear lista de mensajes de correo electrónico y archivos adjuntos
· Enumerar archivos de la unidad almacenamiento extraíble
· Ejecutar comandos de shell y cargar la salida al almacenamiento en la nube
· Descargar y ejecutar archivos arbitrarios
Los metadatos de los servicios de almacenamientos en la nube utilizados por CloudMensis revelan detalles sobre la operación. Se identificó un árbol de almacenamiento para enviar el informe inicial y transmitir comandos a los bots a partir del 22 de abril de 2022.
Estos metadatos dan un panorama parcial de la operación y ayudan a trazar una línea de tiempo. Primero, las cuentas de pCloud fueron creadas el 19 de enero de 2022. La lista de directorios del 22 de abril muestra que 51 identificadores de bot únicos crearon subdirectorios en el almacenamiento en la nube para recibir comandos. Debido a que estos directorios se crean cuando el malware se lanza por primera vez, es posible usar su fecha de creación para determinar la fecha del compromiso inicial.
“CloudMensis es un malware dirigido a usuarios de Mac, pero su distribución muy limitada sugiere que se usa como parte de una operación dirigida a blancos específicos. Por lo que hemos visto, los operadores detrás de esta familia de malware implementan CloudMensis en objetivos puntuales que son de su interés. El uso de vulnerabilidades para evitar las mitigaciones de macOS muestra que los operadores de este malware intentan activamente maximizar el éxito de sus operaciones de espionaje. Al mismo tiempo, durante nuestra investigación no se descubrió el uso de vulnerabilidades zero-day por parte de este grupo. Por lo tanto, se recomienda tener actualizada la Mac. Todavía no sabemos cómo los actores maliciosos están distribuyendo inicialmente CloudMensis y quiénes son los objetivos. La calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de Mac y no son tan avanzados. No obstante, se invirtieron muchos recursos para hacer de CloudMensis una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales.”, concluye el investigador de ESET.
seguridad cibernética es fundamental para una recuperación económica que funcione para todos
Publicación: Julio 18/ 2022
Dado que los ciudadanos, los Gobiernos y las empresas dependen más que nunca de la conectividad digital, uno de los temas sectoriales más apremiantes en esta década es la seguridad cibernética.
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
A pesar de que este tema está en la consciencia colectiva desde hace un tiempo, todavía existe una amplia brecha de percepción entre los ejecutivos de las organizaciones, que son optimistas con respecto a su resiliencia cibernética, y los líderes de seguridad, que no lo son[1]. La realidad es que no hay señales de que el cibercrimen vaya a menguar, lo que supone un riesgo en todos los aspectos de la sociedad. En 2021, los ataques de ransomware llegaron al 150%, y más del 80% de los expertos dicen que este crecimiento ahora está amenazando la seguridad pública[2]. Estas estadísticas demuestran la gravedad y la prevalencia del cibercrimen en la actualidad. La pregunta es: mientras nos enfocamos en la recuperación global y en una nueva era de crecimiento económico, ¿cómo nos protegeremos de las amenazas cibernéticas?
En estos meses, hemos visto en las políticas un enfoque sin precedentes en la amenaza de los ataques cibernéticos y la resiliencia digital, con una gran relevancia en el “Global Risk Report” de 2022 del Foro Económico Mundial y el comunicado del G7, en el que se mostró un acuerdo formal de que los Gobiernos “trabajen en conjunto para compartir experiencias y minimizar los riesgos cibernéticos”.
La resiliencia cibernética es un componente fundamental para llevar a cabo los ambiciosos planes mundiales de inclusión digital, sostenibilidad, mejora de los resultados sanitarios, defensa y mucho más en las economías del futuro.
El impacto financiero adverso que se relaciona con el cibercrimen es muy significativo, y las economías no pueden absorberlo a largo plazo. Es sabido que las tecnologías avanzadas como la inteligencia artificial (IA), el aprendizaje automático (ML) y la IoT son elementos fundamentales para el progreso futuro, pero, irónicamente, son estas mismas tecnologías las que pueden ofrecer nuevas oportunidades a los criminales cibernéticos. El desafío principal será proteger estas tecnologías y permitir soluciones más resilientes a largo plazo frente a las amenazas de los criminales cibernéticos. El rebalanceo de la economía solo será equitativo si estas herramientas son accesibles para todas las organizaciones y empresas. Para que esta visión se haga realidad, la colaboración y el apoyo entre los sectores públicos y privados nunca fueron tan necesarios.
El apoyo cibernético a las pequeñas y medianas empresas es esencial para una economía más amplia
Las pequeñas y medianas empresas (pymes) son la columna vertebral de las economías locales y, sin embargo, corren un gran riesgo. Se consideran un elemento clave para el comercio y la logística, las redes de socios y los ecosistemas digitales. Sin embargo, sufren cada vez más ataques cibernéticos. Una investigación indica que el 43%[3] de los ataques cibernéticos se realizan contra pequeñas empresas, lo cual representa un aumento respecto del 18% de solo unos años atrás. Un aspecto significativo es que, en informes recientes del Foro Económico Mundial, se muestra que el 88% de los encuestados siente preocupación por la resiliencia cibernética de las pymes en su ecosistema.
Es fundamental que trabajemos para apoyar y proteger a estas empresas, particularmente si intentamos crear sociedades más resilientes y equilibradas. Las pymes, a diferencia de otras empresas, suelen necesitar un mayor apoyo del Gobierno y tienen derecho a recibirlo. Los Gobiernos que reconozcan a las pymes como una parte esencial de una sociedad realmente próspera potenciarán y conseguirán el mayor progreso económico. Brindar apoyo a estas organizaciones pequeñas para que se protejan contra la amenaza cada vez mayor a la seguridad cibernética debe ser la prioridad de los estrategas de la recuperación del sector público en los meses y años venideros.
La convergencia de la estrategia de resiliencia digital reactiva y proactiva ahora en un imperativo en las organizaciones, empresas y sectores; ya no es suficiente contar con solo las defensas de la seguridad cibernética. Las organizaciones necesitan integrar la resiliencia en todas las áreas de operaciones y planificación de la transformación digital de sus empresas. [4]
Hay estudios que indican la necesidad de tener normativas claras y productivas que permitan el intercambio de información y la colaboración en todo el ecosistema digital. En el informe del Foro Económico Mundial “Global Cyber Security Outlook”[5] de principio de año, más del 90% de los encuestados informó haber recibido información útil de parte de socios o grupos externos que comparten información. El valor de la colaboración es claro; sin embargo, muchas empresas se rehúsan a compartir información sobre su seguridad cibernética por temor a perder la lealtad de los clientes o exponer sus debilidades. Para lograr el progreso, se necesitará un cambio de mentalidad que permita alentar un enfoque colaborativo, el cual debe comprender la cultura del intercambio de información, la confianza y la responsabilidad colectiva.
Fortalecimiento del sector privado por parte del sector público
Ahora es más importante que nunca que la infraestructura del sector público fortalezca la resiliencia empresarial para ayudar en los procesos de identificación, protección, detección, respuesta y recuperación frente a los ataques cibernéticos, y permitir que las empresas vuelvan a operar plenamente con rapidez. Incluso si implementan defensas cibernéticas sólidas, es imposible que las empresas eviten todos los desastres cibernéticos y su impacto adverso en los datos, la privacidad y la confianza. Por lo tanto, el objetivo principal debería ser el desarrollo de una estrategia de resiliencia cibernética que pueda anticipar las interrupciones significativas y permita recuperarse rápidamente de ellas. La verdadera prueba debería ser el nivel de rapidez y facilidad con que las organizaciones pueden volver a sus actividades normales. Un componente esencial de esa resiliencia es la creación e implementación de ejercicios exhaustivos de capacitación en seguridad cibernética entre las fuerzas laborales. Así, no solo se preparará a los empleados para identificar riesgos y señuelos, sino que también se aumentará la consciencia sobre el tema y se reforzará la necesidad del trabajo en equipo, las habilidades y la colaboración en toda la organización.
Las soluciones de tecnología de frontera son las fuerzas que impulsan la transformación digital. Nos ofrecen a todos un futuro digital brillante y prometedor. Sin embargo, las funcionalidades avanzadas también generan desafíos de seguridad cibernética, ya que los criminales cibernéticos tienen mayores oportunidades de deshabilitar infraestructura esencial y provocar grandes convulsiones a nivel social. La seguridad cibernética debería ser un tema central para el sector público y los líderes empresariales. Contar con una estrategia integral de seguridad cibernética que alinee el trabajo de los Gobiernos y los distintos sectores es un componente clave para la recuperación pospandemia de las empresas, las economías nacionales y los ciudadanos del mundo.
La seguridad cibernética es mucho más que solo una póliza de seguro contra los ataques. Si se implementa con eficacia, la resiliencia cibernética puede ayudar a potenciar una innovación y prosperidad económica a largo plazo, además de proporcionar las defensas digitales fundamentales para nuestro mundo moderno.
[1] Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
2 Informe del Foro Económico Mundial “Global Cybersecurity Outlook” de 2022
3 https://www.fundera.com/resources/small-business-cyber-security-statistics
4 https://www.echosec.net/blog/data-breach-detection#:~:text=The%20length%20of%20a%20data,vulnerable%20for%20over%209%20months
5 https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2022.pdf
Cómo funcionan vectores de ciberataque más comunes y mejores formas de defenderse de ellos
Publicación: Julio 15/ 2022 Por: Marco Fontenelle, General Manager de Quest Software, Latin America.
Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
Otros vectores de ataque habituales son, entre otros, los siguientes:
● Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea. Si alguien los introduce en la red, estos dispositivos pueden capturar y enviar muchos datos antes de ser descubiertos.
● Aplicaciones no seguras: la mayoría de las áreas de TI se ocupan de este problema aplicando una lista de aplicaciones aprobadas o no aprobadas para su uso en la red. En la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.
● Cadena de suministro: En la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque. Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.
● Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso.
Para entender la relación entre un vector de ataque y la empresa, tienes que pensar en un vector de ataque como intento de asaltar el castillo. La superficie de ataque, entonces, representa el alcance total de tus vulnerabilidades, similar a los agujeros en las paredes de un castillo y las escaleras que hay afuera.
Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.
Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.
Con todo esto en mente, vale la pena conocer las mejores prácticas para reducir el riesgo de los vectores de ataque:
● Supervisa y gestiona tus puntos finales: si no controlas los sistemas que utiliza la gente, el efecto es como si tuvieras una venda a los ojos. La mejor manera de anticiparse y evitar un ataque es saber lo que está sucediendo en todos los dispositivos de tu entorno, y luego configurarlos para que tengan una función limitada.
● Restringir los privilegios en la medida de lo posible: ¿realmente necesitan tus usuarios derechos de administrador completos en los dispositivos que les brinda la empresa? Claro, es fácil no tener que escalar privilegios para ellos, pero el inconveniente es que pueden instalar fácilmente sus propios programas.
● Reevalúa los permisos de forma constante: en lugar de realizar una supervisión puntual, mantente al tanto de los cambios en los permisos. Tu objetivo es supervisar con frecuencia para que, si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.
● Supervisa los comportamientos sospechosos: por ejemplo, ha aparecido una nueva cuenta de servicio de red en los últimos días. El departamento de TI no la ha creado. ¿Por qué se ha creado? ¿Quién la necesitaba? ¿Con qué propósito? Lo mismo ocurre con los dispositivos de hardware inesperados. Asegúrate de poder explicar cada nuevo evento en tu red.
● Haz copias de seguridad de los datos con frecuencia y de forma segura: Si se produce una interrupción o un desastre natural, restaurarás a partir de las copias de seguridad y reanudarás la actividad. Pero si tus máquinas de producción son atacadas con ransomware, existirá la posibilidad de que tus copias de seguridad también estén infectadas, en cuyo caso la restauración no resolverá tu problema. En su lugar, haz una copia de seguridad en un sistema con un esquema de autenticación diferente al de tu entorno de producción.
● Forma a los empleados en materia de ciberseguridad: Ninguna organización puede permitirse pasar por alto el factor humano inherente a casi todos los vectores de ataque. Por eso es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones.
8 modelos de estafas comunes en Facebook Marketplace
Publicación: Julio 12/ 2022
El año pasado, Marketplace de Facebook superó los mil millones de usuarios globales. La plataforma es gratis, fácil de usar (ya que la mayoría de las personas ya tienen una cuenta de Facebook), y permite a los usuarios buscar listados de productos y filtrar de acuerdo a la zona geográfica, lo que facilita el retiro de los productos que se compran. Debido a que las personas pueden ver los perfiles de los vendedores tienen una sensación de protección mayor comprando en Marketplace. Sin embargo, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó y analizó distintas modalidades de estafas que circulan en Facebook Marketplace. Además, comparte recomendaciones para no caer en las distintas trampas.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Una encuesta reciente reveló que uno de cada seis (17%) participantes fue estafado en Facebook Marketplace. Aclaran desde ESET que gran parte de lo que se ofrece en esta plataforma es legítimo, pero como ocurre en cualquier otra plataforma, específicamente las que tienen gran popularidad, también atraen a muchos estafadores. “Esta realidad hace que sea realmente importante que los usuarios conozcan cuáles son las estrategias más comunes que usan los estafadores en línea, ya que de esta manera estarán mejor preparados para reconocer acciones sospechosas y anticiparse ante cualquier intento de fraude.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, y desde ESET repasan las ocho modalidades de estafa más comunes en la plataforma Marketplace y cómo detectar las señales de alerta:
1. Artículos defectuosos: Puede suceder que un vendedor publique un producto con fotos que lo presentan en perfectas condiciones, pero que una vez entregado el comprador se lleve la sorpresa de que está roto. Es particularmente complicado cuando se compran artículos electrónicos, porque por lo general no se pueden evaluar todas sus funciones antes de la compra. Lamentablemente, existen posibilidades de que esto suceda, ya sea por parte a un vendedor sin escrúpulos como por un estafador profesional.
2. Artículos falsos: Si el producto no está roto, puede que sea una falsificación. La ropa de diseñador, los perfumes, las joyas y los cosméticos son blancos particularmente comunes de falsificación. Al igual ocurre con las estafas de productos defectuosos, es difícil determinar si son genuinos o no, solo con una foto. Todo el mundo está buscando una ganga, pero cuando las ofertas parecen demasiado buenas para ser verdad, por lo general se trata de un engaño.
3. Estafas de Google Voice: Facebook Marketplace también es aprovechado para llevar adelante otros tipos de fraude, comúnmente en otras plataformas. Uno muy común es el engaño que busca robar cuentas de Google Voice o crearlas con el número de teléfono de la víctima. Para aquellos que no saben cómo funciona Google Voice, este servicio otorga al creador de una cuenta un número de teléfono que puede usar para realizar llamadas o enviar mensajes desde un smartphone o desde el navegador de la computadora.
Lo que hacen los estafadores es contactarse con un vendedor utilizando como excusa el interés por un artículo y luego intentar salir de Facebook para continuar la conversación en otra plataforma no monitoreada, como WhatsApp. Ahí solicitan al vendedor que comparta un código que le enviarán a su teléfono para verificar que es una persona legítima. Sin embargo, el código enviado es el de la verificación en dos pasos (2FA) de Google Voice. Este código es enviado a la víctima (el vendedor) a partir de una solicitud realizada por el estafador. Una vez que la víctima comparte el código los estafadores crean una cuenta en Google Voice asociada al número de teléfono y lo utilizan para realizar otras estafas. Si obtienen más datos de la víctima pueden incluso intentar abrir otras cuentas a su nombre o acceder a las existentes.
4. Sobrepago: En este caso el estafador se hace pasar por un comprador y le reclama a un vendedor que pagó demás por un artículo que compró. Luego enviará una captura de pantalla donde se muestra la supuesta transacción por la compra y solicitará que reintegren la diferencia. Pero, por supuesto, en ningún momento se realizó un pago y si el vendedor cayó en la trampa habrá perdido el dinero del supuesto reembolso.
5. Compra que nunca llega: Otro engaño consiste en vender un artículo y cobrar el dinero, pero nunca entregarlo al comprador. Obviamente, esto solo se aplica a los artículos enviados desde fuera del área local del comprador.
6. Phishing/Falsos sorteos: Una forma de obtener información adicional de las víctimas es enviar correos de phishing sobre supuestas ofertas y sorteos en Facebook Marketplace. La víctima, desprevenida, hará clic en un enlace y completará un formulario con algo de información personal creyendo que de esa manera estará participando en un sorteo por artículos de lujo, criptomonedas u otras ofertas especiales. Por supuesto, los estafadores solo quieren su información personal para cometer fraude de suplantación o robo de identidad.
7. Estafa de los seguros: Quienes venden artículos muy costosos en Facebook Marketplace puede que en algún momento sean contactados por estafadores que se hacen pasar por compradores dispuestos a pagar el costo por el envío del artículo y envían una factura falsa para ‘probar’ que lo han hecho. Solo hay un problema, necesitan que el vendedor pague un pequeño cargo por el seguro. Puede ser una cantidad relativamente pequeña en comparación con el precio del artículo, lo que puede persuadir al vendedor de aceptarlo.
8. Ofertas engañosas: En este caso los estafadores anuncian un producto de alta calidad a un precio muy tentador, pero en el momento que una persona decide obtener la “ganga”, ese producto ya “no está disponible ” y se le ofrecerá al comprador un artículo similar por un precio mucho más elevado o una alternativa inferior.
“Al igual que con cualquier otro tipo de fraude en línea, la clave para los usuarios pasa por mantenerse escépticos y en alerta.”, agrega Gutiérrez Amaya. A continuación, ESET comparte 10 consejos para tener presente a la hora de navegar por Facebook Marketplace:
· Inspeccionar los artículos antes comprando solo a vendedores locales.
· Establecer como punto de encuentro en un lugar público y no una casa. Preferentemente un área bien iluminada y en lo posible durante el día.
· Revisar los perfiles de compradores/vendedores para conocer las calificaciones de los usuarios y mantenerse alerta si los perfiles se han creado recientemente.
· Verificar el precio de mercado de los artículos y, si hay una diferencia significativa entre este y el precio de venta, estar atento al hecho de que puede ser falsificado, robado, defectuoso, etc.
· Tener cuidado con las ofertas y obsequios y nunca ingresar datos personales para acceder a ellos.
· Solo usar métodos de pago confiables a través de Facebook Messenger (PayPal, Facebook Checkout), ya que ofrecen una forma de disputar un pago. Los estafadores suelen solicitar tarjetas de regalo, también conocidas como gift cards, así como transferencias bancarias y pagos a través de diferentes servicios.
· Mantener la conversación en Facebook: a los estafadores les gusta mudar la conversación a otra plataforma donde les resulta más fácil estafar a las personas, fundamentalmente porque no hay una plataforma que proteja al usuario.
· Nunca enviar artículos antes de que se haya realizado el pago.
· Cuidado con los cambios en el precio de cotización.
· No enviar códigos de verificación (2FA) a posibles compradores.
Si se tienen sospechas de haber sido víctima de un fraude, se debe denunciar al vendedor. Así se reporta a un vendedor en Facebook Marketplace.
Trend Micro alerta sobre el incremento de ciberdelitos y amenazas que crecen exponencialmente a través del correo electrónico
Publicación: Julio 7/ 2022
Trend Micro Incorporated, el líder en seguridad en la nube, bloqueó más de 33,6 millones de amenazas de correo electrónico en la nube en 2021, un aumento del 101 % con respecto al año anterior. Tendencia que se ha marcado en el presente año, en donde el correo electrónico sigue siendo un punto principal de entrada para los ataques cibernéticos.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
El correo electrónico es una pieza fundamental en el engranaje integral de la transformación digital. Marcado en el 2021, en donde las organizaciones se encontraron tratando de mantener a flote las operaciones comerciales en medio de una pandemia que cambió para siempre la forma en que trabajan las personas. En un momento en que el lugar de trabajo ya se había trasladado en gran medida de las oficinas a los hogares, los actores maliciosos continuaron favoreciendo el correo electrónico como un vector de ataque de bajo esfuerzo, pero de alto impacto para diseminar malware.
“Cada año vemos innovación en el panorama de amenazas y una evolución de la superficie de ataque corporativa, pero cada año el correo electrónico sigue siendo una gran amenaza para las organizaciones”, dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "La mejor oportunidad que tienen los defensores para mitigar estos riesgos es adoptar un enfoque basado en las plataformas de soluciones para la nube, con el fin de arrojar una luz poderosa sobre las amenazas y brindar prevención, detección y respuesta optimizadas sin límites".
Los datos que se recopilaron a lo largo del 2021 fueron sobre productos que complementan la protección nativa en plataformas de colaboración como Microsoft 365 y Google Workspace.
Otros hallazgos clave incluyen:
- 16,5 millones de ataques de phishing detectados y bloqueados, lo que representa un aumento del 138 %, ya que la fuerza de trabajo híbrida siguió siendo el objetivo
- 6,3 millones de ataques de phishing de credenciales, un aumento del 15 %, por lo que el phishing sigue siendo un medio principal de compromiso
- 3,3 millones de archivos maliciosos detectados, lo que generó un aumento del 134 % en amenazas conocidas y un aumento del 221 % en malware desconocido
Las detecciones de compromiso de correo electrónico comercial (BEC) también cayeron un 11%. Sin embargo, hubo un aumento del 83 % en las amenazas BEC detectadas mediante la función de análisis de estilo de escritura impulsada por la IA de Trend Micro, lo que indica que estas estafas pueden volverse más sofisticadas.
Proteja las aplicaciones basadas en la nube con Trend Micro Cloud App Security
Las organizaciones deben considerar una solución de seguridad integral de varias capas como Trend Micro Cloud App Security, solución que complementa las funciones de seguridad preexistentes en las plataformas de correo electrónico y se ejecuta en colaboración con Microsoft 365 y Google Workspace (anteriormente conocido como G Suite) mediante el uso de aprendizaje automático (ML) para analizar y detectar cualquier contenido sospechoso en el cuerpo del mensaje y los archivos adjuntos en el correo electrónico. También actúa como una segunda capa de protección después de que los correos electrónicos y los archivos hayan pasado por la seguridad integrada de Microsoft 365 o Gmail.
Así mismo, utiliza tecnologías como el análisis de malware de sandbox, la detección de vulnerabilidades de documentos y las tecnologías de reputación de archivos, correo electrónico y web para detectar malware oculto en Microsoft 365 o documentos PDF. Esta solución de seguridad también incluye una opción para volver a escanear las URL históricas en los metadatos de correo electrónico de los usuarios y realizar una remediación continua (tomar acciones configuradas automáticamente o restaurar mensajes en cuarentena) utilizando patrones más nuevos actualizados por Web Reputation Services.
Finalmente, esta solución también incorpora oficialmente la función de Protección, la cual se ejecuta en el momento de hacer click sobre la URL para proteger a los usuarios de Exchange Online contra riesgos potenciales cuando acceden a las direcciones URL en los mensajes de correo electrónico entrantes.
Si bien, los correos electrónicos hacen parte del día a día de los usuarios, también es clave contar con las soluciones indicadas que permitan el reconocimiento de dichos ataques y a su vez logre bloquearlos con el fin de disminuir la brecha entre las organizaciones y los ciberdelincuentes.
5 formas que utilizan para robar datos de tarjetas de crédito
Publicación: Julio 5/ 2022
El cibercrimen mueve billones de dólares al año, los ciberdelincuentes frecuentan sitios de la dark web donde compran y venden grandes cantidades de datos robados, así como las herramientas necesarias para obtenerlos. Se estima que hay hasta 24 mil millones de nombres de usuario y contraseñas obtenidos ilegalmente que circulan actualmente en dichos sitios y entre los más buscados se encuentran los datos de tarjetas, que los estafadores compran para cometer fraude de identidad. ESET, compañía líder en detección proactiva de amenazas, analiza este fenómeno y comparte las formas en que usualmente los cibercriminales roban los datos de las tarjetas de crédito a usuarios.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
En los países que se implementó el sistema de chip y PIN (también conocidos como EMV), es un desafío convertir estos datos en tarjetas clonadas. Por eso son es más común ver ataques en línea dirigidos a transacciones sin tarjeta (CNP). “Los estafadores podrían usar los datos para comprar artículos de lujo para su posterior venta, o para comprar tarjetas de regalo a granel, que es otra forma popular de lavar fondos obtenidos ilícitamente. La escala del mercado de tarjetas es difícil de estimar. Pero los administradores de la tienda clandestina más grande del mundo se retiraron recientemente después de ganar aproximadamente 358 millones de dólares.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación desde ESET explican cuáles son las cinco formas más comunes en que los ciberdelincuentes buscan obtener los datos de tarjetas de crédito de las personas y cómo detenerlos:
1. Phishing: Una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta. Estos mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto. A veces, dirigen al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera. Pese a ser una forma de ataque muy conocida, alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021.
El phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas pueden también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza. Los estafadores pueden incluso llamarlo telefónicamente, en una forma de ataque conocida como vishing, donde nuevamente fingen ser una fuente confiable con el objetivo de convencer al individuo para que comparta los detalles de su tarjeta. El smishing se duplicó en 2021, mientras que el vishing también aumentó.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
2. Malware: Se han desarrollado diferentes tipos de códigos maliciosos diseñados para robar información. Algunos pueden registrar las pulsaciones del teclado de la víctima; por ejemplo, mientras escribe los detalles de la tarjeta en un sitio de comercio electrónico o bancario. Los ciberdelincuentes colocan estos programas maliciosos en los dispositivos mediante correos de phishing, mensajes de texto, o también a través de anuncios maliciosos. En otros casos se compromete un sitio web que recibe muchas visitas y se espera a que los usuarios ingresen al sitio para infectarlos. Ciertos códigos maliciosos se descargan automáticamente, y se instalan en el equipo apenas el usuario visita el sitio comprometido. El malware que roba información también suele estar oculto dentro de aplicaciones móviles maliciosas que parecen legítimas.
3. Web skimming: Los ciberdelincuentes también instalan malware en páginas de pago de sitios de comercio electrónico legítimos. Estos códigos maliciosos son invisibles para el usuario, pero sustraen los detalles de la tarjeta a medida que son ingresados. En estos casos, según ESET, recomiendan al usuario comprar en sitios confiables y utilizar aplicaciones de pago de renombre, que probablemente sean más seguras. Las detecciones de web skimmers aumentaron un 150% entre mayo y noviembre de 2021.
4. Filtraciones de datos: A veces, los datos de las tarjetas se obtienen no de los usuarios, sino directamente de empresas con las que se hace algún tipo de transacción o negocio. Podría ser desde un proveedor de atención médica, una tienda en línea o una empresa de viajes. Esta forma de obtener datos es más rentable desde la perspectiva de los delincuentes, porque a través de un ataque se obtiene acceso a una gran cantidad de datos. Por otro lado, con las campañas de phishing, si bien son ataques se lanzan de forma automatizada, tienen que robar a los individuos uno por uno.
5. Redes Wi-Fi públicas: Cuando se está fuera de casa puede resultar tentador navegar por la web utilizando puntos de acceso Wi-Fi públicos: ya sea en aeropuertos, hoteles, cafeterías y otros espacios compartidos. Incluso si se tiene que pagar para unirse a la red, es posible que no sea seguro si los ciberdelincuentes han hecho lo mismo, ya que se puede usar el acceso a una red para espiar los datos de terceros a medida que son ingresados.
Desde ESET comparten los siguientes consejos para proteger los datos de las tarjeta de crédito:
· Estar alerta: si recibe un correo electrónico inesperado o no solicitado, nunca responder, hacer clic en enlaces ni abrir archivos adjuntos. Podría tratarse de un engaño que busca infectar con malware. O podrían llevar a páginas de phishing que parecen legítimas donde se solicitará el ingreso de datos.
· No divulgar ningún detalle por teléfono, incluso si la persona al otro lado suena convincente. Preguntar de dónde están llamando y luego volver a llamar a esa organización para verificar. No utilizar los números de contacto que proporcionan.
· No usar Internet si se está conectado a una red Wi-Fi pública, especialmente si no se utiliza una VPN. No realizar ninguna acción que implique ingresar los detalles de la tarjeta (por ejemplo, compras en línea).
· No guardar los detalles de la tarjeta de crédito o débito en el navegador, aunque esto permita ahorrar tiempo la próxima vez que se realice una compra. De esta manera se reducirán considerablemente las posibilidades de que obtengan los datos de una tarjeta si la empresa o plataforma sufre una filtración o si un atacante logra secuestrar la cuenta.
· Instalar una solución antimalware de un proveedor confiable en cada uno de los dispositivos conectados a Internet.
· Activar la autenticación en dos pasos en todas las cuentas que tengan información sensible. La autenticación en dos pasos reduce las posibilidades de que los atacantes puedan acceder a las cuentas incluso si obtuvieron las credenciales de acceso.
· Solo descargar aplicaciones de tiendas oficiales, como la App Store o Google Play.
· Si se está haciendo alguna compra en línea, solo hacerlo en sitios con HTTPS (debería mostrar un candado en la barra de direcciones del navegador junto a la URL). Esto significa que hay menos posibilidades de que los datos puedan ser interceptados.
“Finalmente, una práctica siempre recomendable es monitorear los movimientos de nuestras cuentas bancarias y de nuestras tarjetas. Si detecta alguna transacción sospechosa, informe de inmediato al equipo de fraude de su banco/proveedor de tarjeta. Algunas aplicaciones ahora permiten “congelar” todos los gastos en tarjetas específicas hasta determinar si ha habido una violación de seguridad. Hay muchas formas en que los malos obtienen los datos de nuestra tarjeta, pero también podemos hacer muchas cosas para mantenerlos lejos.”, concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
5 amenazas corporativas importantes que no son ransomware
Publicación: Junio 21/2022
Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, técnicas de ingeniería social para engañar a empleados y obtener información o acceso, vulnerabilidades en tecnologías que utiliza la organización o algún proveedor, o el uso de credenciales débiles y fáciles de descifrar, etc. ESET, compañía líder en detección proactiva de amenazas, asegura que si bien el ransomware es un tipo en particular de malware que despierta preocupación a las organizaciones por el impacto económico y a la reputación, no es la única forma de amenaza informática dirigida a las corporaciones.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
“El ransomware es una de las amenazas que más preocupación genera a las empresas, sobre todo por su actividad en los últimos años, pero está claro que no es la única amenaza que apunta a empresas y organizaciones de América Latina y del mundo. Existen otro tipo de amenazas que también representan un riesgo importante que deben ser contemplados en las estrategias de prevención que cada compañía lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje, la principal motivación de los actores de amenazas es obtener un beneficio económico, por lo que buscarán la forma de monetizar sus ataques, ya sea mediante la extorsión, venta de datos en el mercado clandestino de la dark web u otra forma.”, comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:
1. Filtración o exposición de datos: Se da como consecuencia de un acceso indebido a los sistemas de una organización. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detección y realizar tareas de reconocimiento, en busca de información sensible para robar o incluso escalar privilegios y acceder a información crítica y de mayor valor. Las formas de acceso inicial a los sistemas de la víctima varían, ya que los atacantes pueden utilizar distintos vectores para su cometido.
Si bien la filtración o exposición de información puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan también por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organización que tenía permisos innecesarios y que por error o deliberadamente compartió información sensible. También ocurre con los dispositivos físicos robados que contienen información sensible o accesos. Por otra parte, un ataque a un proveedor podría provocar la exposición de datos de la organización, y la seguridad de este proveedor es algo que está más allá del control de la empresa, pero es un riesgo que se debería tener presente a la hora de evaluar la seguridad de la organización.
2. Ataques de fuerza bruta: Una de las formas más comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a través de ataques de fuerza bruta. Tiene el objetivo de descifrar credenciales débiles de servicios expuestos a Internet para así lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa, como robar información o desplegar malware. Existen distintos tipos como los ataques de password spraying o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios, contraseñas más comunes, hasta credenciales filtradas en brechas pasadas) que les permiten de manera automatizada probar combinaciones de usuarios y contraseñas hasta dar con credenciales válidas para determinados servicios. Es importante tener presente que el uso de contraseñas débiles es una práctica común y difícil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo primero que apuntan es a descifrar contraseñas cortas de entre uno y siete caracteres.
Por otro lado, con la adopción del trabajo remoto e híbrido a raíz de la pandemia los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors, los cuales permiten la comunicación remota del atacante con el sistema comprometido.
3. Ataques a la cadena de suministro: Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se está lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gestión de la seguridad está más allá de su perímetro. En 2021 se registró un crecimiento de los ataques a la cadena de suministro. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualización maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparación con un ataque dirigido a una sola organización y comprometer a muchas compañías a partir de una misma campaña.
4. RAT, Troyanos de acceso remoto: Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar información. A través de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajería, ejecutar keyloggers que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotografías, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.
Existen varios RAT en actividad, algunos de los más utilizados por los cibercriminales son Agent Tesla, njRAT, WSHRAT, Remcos, entre otros. Suelen distribuirse a través de campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.
5. Ingeniería Social: Las técnicas de ingeniería social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los códigos de verificación, campañas de vishing mediante apps de mensajería como WhatsApp para hacer llamar a las potenciales víctimas, pero también a través de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que también utilizan técnicas como el scraping de seguidores para captar determinado perfil de usuarios.
Las estafas del tipo Business Email Compromise (BEC), que en español significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingeniería social dirigido generalmente al área de administración y finanzas de una organización. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compañía y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones más pérdidas que cualquier otro tipo de delito informático. En Estados Unidos, por ejemplo, el último año se registraron cerca de 20.000 denuncias de estafas del tipo BEC que derivaron en 2.4 mil millones en ganancias para los cibercriminales.
También comenzaron a reportarse ataques de deep fake y deep voice, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a través de la imagen y/o la voz a personas reales.
ESET comparte una infografía en la cual resumimos cuáles son las 5 amenazas informáticas más peligrosas para las organizaciones más allá del ransomware.
Estafas por WhatsApp: modalidades de engaño más comunes
Publicación: Junio 9/ 2022
La forma en que los ciberdelincuentes utilizan WhatsApp para cometer algún tipo de fraude es muy variada y existen distintas modalidades. ESET, compañía líder en detección proactiva de amenazas, asegura que la mayoría de los engaños que circulan a través de la app o en su nombre utilizan la ingeniería social; es decir, manipulan al usuario al hacerle creer algo que no es y así convencerlo de que realice una acción que le interesa al delincuente.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
Si bien muchas modalidades comparten características, ESET la destaca de la siguiente manera:
- Engaño del falso aniversario de una marca: Comienza con un mensaje que llega a la potencial víctima e indica que una marca o servicio conocido está celebrando su aniversario y que por ello está ofreciendo algún tipo de regalo o beneficio. El mensaje incluye un enlace para que el usuario pueda acceder a su premio, pero antes de obtenerlo suele tener que completar una encuesta. Luego, para continuar debe compartir el mensaje con determinada cantidad de contactos o grupos de WhatsApp. Sin embargo, el regalo o premio nunca se concreta y el usuario es redirigido a sitios que despliegan publicidad invasiva. En algunos casos las campañas maliciosas solicitan a la víctima que descargue aplicaciones o complementos sospechosos que generalmente terminan en la instalación de algún tipo de adware que despliega publicidad invasiva y recolecta información del usuario.
- Falsas ayudas económicas: Los estafadores buscan aprovechar las necesidades económicas de los ciudadanos para engañarlos y robar sus datos personales. Los datos personales, como nombre, fecha de nacimiento, número de documento, nacionalidad, entre otros, además de ser comercializados en foros, son utilizados por los delincuentes para realizar otros fraudes.
3. Engaños al azar para obtener datos personales: El mismo comienza con un mensaje de un número desconocido, de alguien que juega a la incógnita e intenta hacer creer al usuario desprevenido que es alguien que conoce y que está en otro país. Generalmente comienza con:—Hola, ¿cómo estás? Un saludo a la distancia. Te mando un fuerte abrazo.
Luego, continúa con algo similar a:
—Imagino que te acuerdas quien está escribiéndote desde España, ¿no?
—¿No me digas que eres Mireya?
—Pues claro que sí, ¿cómo están por ahí?
Este fue un diálogo real entre estafador y potencial víctima que decidió seguir la conversación y engañar al delincuente.
La intención es ver si la víctima le da pie al estafador de continuar con el plan. El objetivo es pedirle una ayuda por un pequeño percance. Entonces el supuesto conocido le cuenta que está regresando al país y que tuvo un problema con su pasaporte y no pudo abordar el avión, pero que las maletas sí salieron. Engonces le pregunta si podría recibirlas y en caso de que acceda, le solicita fotos de su documento de ambos lados para hacer el trámite correspondiente y que pueda recibir las maletas.
4. Herramientas para espiar WhatsApp: En las tendencias de búsqueda de Google “espiar whatsapp” es un término muy buscado, existe un interés de usuarios que buscan la forma de espiar las conversaciones de la cuenta de un tercero. Y los estafadores lo saben, por eso aparecen indexados en Google una gran cantidad de sitios de dudosa reputación que prometen una solución para espiar. El objetivo verdadero suele ser mostrar anuncios y recolectar información de quienes deciden probar estas aplicaciones, extensiones o servicios online.
5. Secuestro de cuenta de WhatsApp: Cuando se instala la app de WhatsApp en un equipo nuevo se debe ingresar el número de teléfono asociado a nuestra cuenta. Luego, un mensaje vía SMS llegará con un código de verificación de seis dígitos para validar la identidad del usuario. Este proceso es aprovechado por los atacantes que buscan tomar el control de las cuentas, tanto de usuarios como de empresas.La víctima recibe en su teléfono un mensaje de texto o vía WhatsApp solicitando si por favor puede reenviar el código de seis dígitos que por error se envió a su teléfono. El mensaje puede ser de un contacto que perdió el acceso a su cuenta o de un número desconocido. Si la víctima desprevenida accede y reenvía el código que llegó inesperadamente, es probable que pierda el control de su cuenta de WhatsApp si no tenía habilitada la autenticación en dos pasos.
informe de amenazas de ESET detalla ataques dirigidos relacionados con invasión rusa a Ucrania y cómoguerra cambio panorama de las amenazas
Publicación: Junio 2/ 2022
ESET, compañía líder en detección proactiva de amenazas, lanzó hoy su T1 2022 Threat Report, que resume las estadísticas clave de los sistemas de detección de ESET y destaca ejemplos notables de la investigación de seguridad informática de ESET. La última edición del Informe de amenazas de ESET relata los diversos ataques cibernéticos relacionados con la invasión en curso en Ucrania que los investigadores de ESET analizaron o ayudaron a mitigar. Esto incluye el regreso del malware Industroyer, que intenta atacar las subestaciones eléctricas de alto voltaje.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.
Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.
La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.
El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.
El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.
La telemetría de ESET también registró otros cambios en el ámbito de las amenazas cibernéticas que podrían tener una conexión con la situación en Ucrania. Roman Kováč, director de investigación de ESET, aclara por qué este informe se centra tanto en las ciberamenazas relacionadas con esta guerra: “Hay varios conflictos en diferentes partes del mundo, pero para nosotros, este es diferente. Justo al otro lado de las fronteras orientales de Eslovaquia, donde ESET tiene su sede y varias oficinas, los ucranianos luchan por sus vidas y su soberanía”.
Poco antes de la invasión rusa, la telemetría de ESET registró una fuerte caída en los ataques de Protocolo de escritorio remoto (RDP). La disminución de estos ataques se produce después de dos años de crecimiento constante y, como se explica en la sección Exploits del último Informe de amenazas de ESET, este giro de los acontecimientos podría estar relacionado con la guerra en Ucrania. Pero incluso con esta caída, casi el 60 % de los ataques RDP entrantes vistos en T1 2022 se originaron en Rusia.
Otro efecto secundario de la guerra: mientras que en el pasado, las amenazas de ransomware tendían a evitar objetivos ubicados en Rusia, durante este período, según la telemetría de ESET, Rusia fue el país más atacado. Los investigadores de ESET incluso detectaron variantes de pantalla de bloqueo utilizando el saludo nacional ucraniano “Slava Ukraini!” (¡Gloria a Ucrania!). Desde la invasión rusa de Ucrania, ha habido un aumento en la cantidad de ransomware y wipers de aficionados. Sus autores a menudo prometen apoyo a uno de los bandos combatientes y posicionan los ataques como venganzas personales.
Como era de esperar, la guerra también ha sido notablemente explotada por amenazas de spam y phishing. Inmediatamente después de la invasión del 24 de febrero, los estafadores comenzaron a aprovecharse de las personas que intentaban apoyar a Ucrania, utilizando organizaciones benéficas y recaudadores de fondos ficticios como señuelos. Ese día, la telemetría de ESET detectó un gran aumento en las detecciones de spam.
La telemetría de ESET también detectó muchas otras amenazas no relacionadas con la guerra entre Rusia y Ucrania. “Podemos confirmar que Emotet, el malware que se propaga principalmente a través del correo electrónico no deseado, ha regresado después de los intentos de eliminación del año pasado y ha vuelto a dispararse en nuestra telemetría”, explica Kováč. Los operadores de Emotet arrojaron una campaña de spam tras otra en T1, y las detecciones de Emotet se multiplicaron por más de cien. Sin embargo, como señala el Informe de amenazas, las campañas que se basan en macros maliciosas bien podrían haber sido las últimas, dada la reciente decisión de Microsoft de desactivar las macros de Internet de forma predeterminada en los programas de Office. Tras el cambio, los operadores de Emotet comenzaron a probar otros vectores de compromiso en muestras mucho más pequeñas de víctimas.
El Informe de amenazas de ESET T1 2022 también revisa los hallazgos de investigación más importantes, con el descubrimiento del equipo de investigación de ESET: el abuso de las vulnerabilidades del controlador del kernel; vulnerabilidades UEFI de alto impacto; malware de criptomonedas dirigido a dispositivos Android e iOS; una campaña aún no atribuida que implementa el malware DazzleSpy macOS; y las campañas de Mustang Panda, Donot Team, Winnti Group y el grupo TA410 APT.
El informe también contiene una descripción general de las numerosas charlas impartidas por los investigadores de ESET en T1 2022, y presenta las charlas planificadas para las conferencias RSA y REcon en junio de 2022, que muestran el descubrimiento de Wslink y ESPecter por parte de ESET Research. Estas apariciones serán seguidas por una charla en la Conferencia Virus Bulletin en septiembre de 2022.
Cómo los estafadores aprovechan temas de interés general para atraer a potenciales víctimas
Publicación: Mayo 27/ 2022
Si bien es común a la hora de hablar de cibercrimen el aprovechamiento de temas de actualidad para atraer víctimas potenciales, ESET, compañía líder en detección proactiva de amenazas, advierte que los estafadores no se detienen solamente en el último chisme del mundo de Hollywood o el más reciente campeonato de fútbol, sino que también se aprovechan de tragedias o desastres sin moralidad alguna.
Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.
Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.
Hay ejemplos alrededor de todo el mundo: desde correos maliciosos aprovechando el interés y la curiosidad de las personas por una masacre que ocurrió en Estados Unidos en 2007, malware distribuido en supuestos videos relacionados con el rescate de personas durante un fuerte tsunami en Japón en el año 2011, campañas maliciosas de todo tipo aprovechando el interés por el COVID-19 durante 2020, y las más recientes estafas en las que delincuentes se hacen pasar por organizaciones de ayuda humanitaria que colaboran con las víctimas de la guerra en Ucrania.
Lo que ganan los ciberdelincuentes con esto es extender su margen de alcance. Si se observan las tendencias de búsqueda de Google en su sitio Google Trends, se identifica cómo el último conflicto internacional disparó las búsquedas de ciertos términos relacionados al mismo en las fechas donde comenzó. Esto se traduce en visitas, clics apresurados, descargas sin cuidados, exceso de confianza, entre otros descuidos que cometen personas desprevenidas y que pueden convertirlas en víctimas de distintos tipos de ciberataques.
Entre los tipos de ataques que aprovechan esta modalidad se encuentran:
Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.
Infecciones de malware: Este tipo de ciberataque suele llevarse a cabo en medios de fácil propagación, como correos electrónicos o mensajes directos en redes sociales, o como archivo para descargar en sitios de noticias de poca reputación. Las amenazas se ocultan como una pieza multimedia, como puede ser una fotografía o video, haciéndose pasar por contenido legítimo. Además, se le suele agregar algún título que despierte sentimientos en la víctima, que pueden variar desde indignación, tristeza, curiosidad o hasta enojo. Generalmente, se incluyen palabras como “Vea”, “Primicia”, “Desesperado”, “Nuevo” y derivados, o que den indicios de que el contenido del archivo o enlace es material nunca visto.
Las amenazas que vienen como archivos adjuntos en este tipo de ataques son, por su característica de disfrazarse de un archivo benigno, Troyanos. Este tipo de malware suele buscar datos o credenciales para robar de manera silenciosa a la víctima desprevenida, sin hacer más mención del supuesto contenido prometido.
Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.
Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.
Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.
Ataques de Black Hat SEO: Es la estrategia de manipular los resultados que arrojan los buscadores de Internet para conseguir que los usuarios visiten sitios que contienen alguna clase de código malicioso en sus páginas, o bien directamente permitir otros ataques mencionados en este artículo. Esta técnica suele utilizarse en momentos en los que es fácil predecir que la gente realizará determinadas búsquedas, como puede ser ante una catástrofe humanitaria, aunque también para ciertos términos que son constantemente consultados por los usuarios, como una aplicación o servicio online.
Durante el período de mayor vigencia de estas noticias de alcance e interés general, los atacantes logran posicionar sitios web en los buscadores que suelen llevar al usuario a convertirse en víctima. Muchas veces, para mejorar su posicionamiento dentro de los resultados arrojados por los buscadores, los cibercriminales suelen exagerar la noticia o generar contenido falso. Lo sofisticado de esa técnica radica en que no es el atacante quien busca a la víctima de manera directa, sino la víctima quien busca al sitio web del atacante sin saber si su contenido es malicioso o no. Los sitios maliciosos creados por los cibercriminales suelen ser de contenido atractivo para búsquedas: Campañas de donación, portales de noticias, entidades falsas, entre otros.
Estafas y falsas donaciones: Ante catástrofes humanitarias muchas personas buscan la forma de ayudar a los afectados. Por eso es común que se lancen colectas de dinero para ayudar a los más vulnerados, o para auxiliar a organizaciones que estén prestando servicios allí. En este contexto, es común que los cibercriminales se hagan pasar por organizaciones benéficas o por personas afiliadas a las mismas, para montar falsas campañas de donaciones y luego robar el dinero.
Esta categoría también tiene conexión con otra muy utilizada a la hora de hablar de estafas: Las criptomonedas. Entre los tipos de engaños más frecuentes encontramos la creación de billeteras falsamente destinadas a causas benéficas.
Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.
Sin embargo, existen engaños más complejos. ESET muestra la creación de tokens que, si bien pueden ser reales, no son lo que el cibercriminal dice. Generalmente, quien se encuentra detrás de esta estafa genera una moneda en alguno de los tantos sitios posibles para alojarlas, y la lanza al mercado alegando que todo el dinero recibido por la compra de estas piezas de intercambio será destinado a alguna causa benéfica. Pero, luego de recaudar y sin dar pruebas del destino final del mismo, el cibercriminal elimina todo rastro de la moneda y la campaña.
ESET comparte recomendaciones para estar atentos a quienes intentan aprovecharse de las emociones y descuidos:
· Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
· Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
· Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
· Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
· Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.
· Evitar seguir enlaces a videos, imágenes, documentos o noticias impactantes e inéditas acerca del suceso, sobre todo en sitios de noticias de poca o nula reputación.
· Prestar especial atención a la hora de buscar un sitio por su buscador de preferencia. Asegurarse, antes de entrar, que el sitio buscado es efectivamente el sitio real leyendo el enlace con precaución.
· Instalar una solución de seguridad en todos los dispositivos para evitar la descarga y ejecución de archivos maliciosos.
· Evitar el envío de dinero a fundaciones o entidades benéficas que no hayan sido confirmadas como legítimas. En caso de querer hacerlo, es importante verificar los canales de aporte dirigiéndonos a los sitios oficiales de entidades reconocidas.
· Evitar compartir información personal en sitios que llegan a nosotros a través de mensajes inesperados a través del correo o alguna app de mensajería.
Operación Discordia: ESET descubre una campaña de espionaje en Colombia
ESET, compañía líder en detección proactiva de amenazas, identificó una campaña que intentaba distribuir un troyano de acceso remoto para obtener información sensible de los equipos comprometidos.
Publicación: Mayo 23/ 2022
El laboratorio de investigaciones de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió una campaña de espionaje dirigida principalmente a Colombia que tuvo una importante actividad hasta fines de marzo de este año. Los cibercriminales intentaban distribuir el malware njRAT, un popular troyano de acceso remoto y persistir en el equipo comprometido sin ser detectado el mayor tiempo posible. Este código malicioso permite a los atacantes controlar el equipo infectado de manera remota y realizar acciones como enviar y recibir archivos, registrar las pulsaciones del teclado, hacer capturas de pantalla, tomar imágenes con la cámara y registrar audio, entre muchas otras.
El método para lograr acceso inicial y comenzar la cadena de infección comenzaba con correos de phishing que simulaban ser comunicaciones oficiales del Sistema Penal Oral Acusatorio (SPOA) de Colombia. Estos correos incluían como adjuntos archivos comprimidos que estaban protegidos con una contraseña de cuatro números. Si bien la campaña involucró a otros países de América Latina en porcentajes muy pequeños, la mayor parte de las detecciones se registraron en Colombia. Las principales víctimas fueron empresas de distintas industrias, organizaciones sin fines de lucro, y entidades gubernamentales.
El método para lograr acceso inicial y comenzar la cadena de infección comenzaba con correos de phishing que simulaban ser comunicaciones oficiales del Sistema Penal Oral Acusatorio (SPOA) de Colombia. Estos correos incluían como adjuntos archivos comprimidos que estaban protegidos con una contraseña de cuatro números. Si bien la campaña involucró a otros países de América Latina en porcentajes muy pequeños, la mayor parte de las detecciones se registraron en Colombia. Las principales víctimas fueron empresas de distintas industrias, organizaciones sin fines de lucro, y entidades gubernamentales.
La campaña fue llamada “Operación Discordia” por los investigadores de ESET. Esto se debe al uso que hicieron de la plataforma Discord los atacantes para alojar y descargar malware en los equipos comprometidos. Esta plataforma comenzó siendo para gamers, pero poco a poco fue creciendo y los cibercriminales también comenzaron a adoptarla para alojar malware y realizar otro tipo de acciones maliciosas.
“Si prestamos atención a la siguiente imagen, podremos observar que muchos de los nombres empleados para las variables están en español. Y si a esto le sumamos las temáticas empleadas en los archivos comprimidos, es posible que los actores maliciosos detrás de esta campaña sean de habla hispana.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
“Si prestamos atención a la siguiente imagen, podremos observar que muchos de los nombres empleados para las variables están en español. Y si a esto le sumamos las temáticas empleadas en los archivos comprimidos, es posible que los actores maliciosos detrás de esta campaña sean de habla hispana.”, comenta Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
Recomendaciones para evitar ser víctima
Las principales recomendaciones para evitar ser víctimas de este tipo de campañas es tener especial cuidado con los correos electrónicos que llegan a la bandeja de entrada. Es importante prestar atención a la dirección de correo del remitente, el contenido del mensaje, si es un correo inesperado y si tiene sentido el mensaje. En caso de que existan motivos para dudar, no hacer clic en ningún enlace ni descargar los posibles archivos adjuntos. Muchas veces los atacantes ocultan el verdadero formato de un archivo cambiando el nombre para que parezca una extensión diferente. Por último, pero no por eso menos importantes, contar con una solución de seguridad confiable instalada en los dispositivos que filtre estas amenazas apenas llegan a la cuenta de correo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/05/20/campana-espionaje-malware-njrat-organizaciones-colombia/
Las principales recomendaciones para evitar ser víctimas de este tipo de campañas es tener especial cuidado con los correos electrónicos que llegan a la bandeja de entrada. Es importante prestar atención a la dirección de correo del remitente, el contenido del mensaje, si es un correo inesperado y si tiene sentido el mensaje. En caso de que existan motivos para dudar, no hacer clic en ningún enlace ni descargar los posibles archivos adjuntos. Muchas veces los atacantes ocultan el verdadero formato de un archivo cambiando el nombre para que parezca una extensión diferente. Por último, pero no por eso menos importantes, contar con una solución de seguridad confiable instalada en los dispositivos que filtre estas amenazas apenas llegan a la cuenta de correo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/05/20/campana-espionaje-malware-njrat-organizaciones-colombia/
Estafa en redes sociales: por qué todos podemos ser víctimas de este ciberfraude
Publicación: Mayo 12/ 2022
Si cree que solo las personas mayores y que poco entienden del tema son las únicas que resultan estafadas a través de actividades ilícitas en redes sociales, entonces probablemente usted sea un buen objetivo. Los estafadores saben cómo detectar ese tipo de sentimiento y les encanta cuando las potenciales víctimas se relajan y bajan la guardia. Esto les ahorra mucho esfuerzo.
Según cifras del Centro Cibernético de la Policía Nacional, en los primeros cuatro meses del año se han reportado más de 300 estafas relacionadas con ventas y/o compras en redes sociales. Todo, porque a través de las redes sociales diferentes 'influencers' o supuestos expertos se dedican a recomendar plataformas de inversión, muchas de las cuales no están reguladas o vigiladas por los entes encargados, lo cual es un caldo de cultivo para decenas de estafas.
A nivel global la situación no es mejor. Un informe de la Comisión Federal de Comercio de los Estados Unidos (FTC), señaló que durante 2021, los usuarios de redes sociales, en el mundo, fueron víctimas de actividades fraudulentas, por el orden de los US$770 millones. Además, en más del 70% de estos casos, las personas dijeron que hicieron su pedido después de ver un anuncio, pero jamás recibieron la mercancía.
Por esta razón, en este artículo, PJ Rohall, del equipo de expertos en materia de fraude de Featurespace, explora cómo los estafadores identifican objetivos en las redes sociales y se aprovechan de las vulnerabilidades emocionales y psicológicas de dichas víctimas.
Todos los seres humanos somos vulnerables
Todos tenemos vulnerabilidades emocionales y psicológicas. Eso es solo una parte del ser humano. En los últimos dos años, algunas de esas vulnerabilidades se han puesto de manifiesto y los estafadores juegan con todos esos miedos, porque:
Lo que es diferente ahora es que las redes sociales permiten a los estafadores descubrir los miedos que tiene la gente. Dejamos suficientes pistas en las redes sociales para que un estafador interesado pueda crear un perfil de nosotros y nuestras actividades. Todo lo que tiene que hacer el estafador es tender la trampa.
Cómo las redes sociales les dan a los estafadores una ventaja adicional
La naturaleza misma de las redes sociales permite que las estafas prosperen. Con tantas plataformas y tantas personas siempre en línea, las oportunidades abundan las 24 horas del día, los 7 días de la semana.
Los estafadores también pueden escalar sus ataques. Alguien que ejecuta una estafa romántica en Tinder puede tener 100 conversaciones en esa aplicación. Una estafa telefónica, por el contrario, limita al estafador a una conversación a la vez.
Además, las redes sociales no están tan fuertemente reguladas como, por ejemplo, un banco. Eso es tanto un problema de escala como un problema de voluntad. El reciente escándalo de Facebook reveló cuán infructuosa ha sido esa plataforma para erradicar el discurso de odio, especialmente entre los usuarios que no hablan inglés. Si los lavadores de dinero están reclutando mulas de dinero en farsi, ¿cuál es su riesgo real de detección?
Y aquí está el golpe de gracia: un importante y creciente cuerpo de investigación sugiere que las redes sociales tienen un impacto negativo en nuestro bienestar mental, emocional y físico. Estas redes refuerzan las mismas vulnerabilidades que nos hacen susceptibles a las estafas.
¿Cómo pueden los bancos combatir este tipo de fraude?
Es muy importante saber que la responsabilidad de la prevención de fraudes y estafas no puede recaer de lleno en el cliente bancario. Los clientes tienen un cierto nivel de responsabilidad cuando manejan su dinero y sus datos, pero claramente aún existen vulnerabilidades.
Las empresas de redes sociales deberían hacer más para evitar que los estafadores exploten sus plataformas y parte de la responsabilidad debería recaer sobre ellos, lamentablemente aún no están haciendo lo suficiente. En ausencia de un cambio legislativo masivo, no se puede confiar en las empresas de redes sociales para combatir el fraude financiero.
Idealmente, será necesario que las personas, los grupos y las industrias desempeñen un papel para frenar las estafas, pero en este momento eso deja a las instituciones financieras con la carga de lo que resulta de estas estafas. Es por esta dinámica que construimos ARIC™ Risk Hub, una plataforma que ofrece múltiples soluciones para evitar el fraude empresarial y los delitos financieros, utilizando desarrollos patentados de Featurespace sobre aprendizaje automático, Adaptive Behavioral Analytics y Automated Deep Behavioral Networks, que reconoce a los clientes genuinos sin bloquear su actividad.
Según cifras del Centro Cibernético de la Policía Nacional, en los primeros cuatro meses del año se han reportado más de 300 estafas relacionadas con ventas y/o compras en redes sociales. Todo, porque a través de las redes sociales diferentes 'influencers' o supuestos expertos se dedican a recomendar plataformas de inversión, muchas de las cuales no están reguladas o vigiladas por los entes encargados, lo cual es un caldo de cultivo para decenas de estafas.
A nivel global la situación no es mejor. Un informe de la Comisión Federal de Comercio de los Estados Unidos (FTC), señaló que durante 2021, los usuarios de redes sociales, en el mundo, fueron víctimas de actividades fraudulentas, por el orden de los US$770 millones. Además, en más del 70% de estos casos, las personas dijeron que hicieron su pedido después de ver un anuncio, pero jamás recibieron la mercancía.
Por esta razón, en este artículo, PJ Rohall, del equipo de expertos en materia de fraude de Featurespace, explora cómo los estafadores identifican objetivos en las redes sociales y se aprovechan de las vulnerabilidades emocionales y psicológicas de dichas víctimas.
Todos los seres humanos somos vulnerables
Todos tenemos vulnerabilidades emocionales y psicológicas. Eso es solo una parte del ser humano. En los últimos dos años, algunas de esas vulnerabilidades se han puesto de manifiesto y los estafadores juegan con todos esos miedos, porque:
- Las personas se han sentido solas y aisladas durante las cuarentenas, además de ansiosas por su salud y la salud de sus seres queridos.
- Las personas se preocupan por la estabilidad financiera.
- Las personas sienten que han perdido oportunidades en el ámbito social.
Lo que es diferente ahora es que las redes sociales permiten a los estafadores descubrir los miedos que tiene la gente. Dejamos suficientes pistas en las redes sociales para que un estafador interesado pueda crear un perfil de nosotros y nuestras actividades. Todo lo que tiene que hacer el estafador es tender la trampa.
Cómo las redes sociales les dan a los estafadores una ventaja adicional
La naturaleza misma de las redes sociales permite que las estafas prosperen. Con tantas plataformas y tantas personas siempre en línea, las oportunidades abundan las 24 horas del día, los 7 días de la semana.
Los estafadores también pueden escalar sus ataques. Alguien que ejecuta una estafa romántica en Tinder puede tener 100 conversaciones en esa aplicación. Una estafa telefónica, por el contrario, limita al estafador a una conversación a la vez.
Además, las redes sociales no están tan fuertemente reguladas como, por ejemplo, un banco. Eso es tanto un problema de escala como un problema de voluntad. El reciente escándalo de Facebook reveló cuán infructuosa ha sido esa plataforma para erradicar el discurso de odio, especialmente entre los usuarios que no hablan inglés. Si los lavadores de dinero están reclutando mulas de dinero en farsi, ¿cuál es su riesgo real de detección?
Y aquí está el golpe de gracia: un importante y creciente cuerpo de investigación sugiere que las redes sociales tienen un impacto negativo en nuestro bienestar mental, emocional y físico. Estas redes refuerzan las mismas vulnerabilidades que nos hacen susceptibles a las estafas.
¿Cómo pueden los bancos combatir este tipo de fraude?
Es muy importante saber que la responsabilidad de la prevención de fraudes y estafas no puede recaer de lleno en el cliente bancario. Los clientes tienen un cierto nivel de responsabilidad cuando manejan su dinero y sus datos, pero claramente aún existen vulnerabilidades.
Las empresas de redes sociales deberían hacer más para evitar que los estafadores exploten sus plataformas y parte de la responsabilidad debería recaer sobre ellos, lamentablemente aún no están haciendo lo suficiente. En ausencia de un cambio legislativo masivo, no se puede confiar en las empresas de redes sociales para combatir el fraude financiero.
Idealmente, será necesario que las personas, los grupos y las industrias desempeñen un papel para frenar las estafas, pero en este momento eso deja a las instituciones financieras con la carga de lo que resulta de estas estafas. Es por esta dinámica que construimos ARIC™ Risk Hub, una plataforma que ofrece múltiples soluciones para evitar el fraude empresarial y los delitos financieros, utilizando desarrollos patentados de Featurespace sobre aprendizaje automático, Adaptive Behavioral Analytics y Automated Deep Behavioral Networks, que reconoce a los clientes genuinos sin bloquear su actividad.
Generadores de contraseñas seguras: una herramienta útil y de fácil acceso
Publicación: Mayo 6/ 2022
Incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo para crear una contraseña que cumpla con varios caracteres diferentes, ya sea: mayúsculas, minúsculas, números y/o símbolos. A su vez, se agrega una complejidad adicional cuando al crear una contraseña lo ideal es que sea distinta a todas las creadas anteriormente para que no tengan nada en común. Por eso, ESET, compañía líder en detección proactiva de amenazas, analizan por qué los generadores de contraseñas online son una opción útil, que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.
Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.
“En términos de seguridad se recomienda utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium. Esto se debe a que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online. Lo que se debe evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.
Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.
“En términos de seguridad se recomienda utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium. Esto se debe a que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online. Lo que se debe evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.
La Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.
Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Además, ofrece la opción para recordar la contraseña mediante una frase con ayudas para la memoria.
Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Además, ofrece la opción para recordar la contraseña mediante una frase con ayudas para la memoria.
La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.
“Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles. Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.”, agrega Gutiérrez Amaya de ESET Latinoamérica.
Los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas. La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Según Hive Systems, las contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.
“Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles. Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.”, agrega Gutiérrez Amaya de ESET Latinoamérica.
Los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas. La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Según Hive Systems, las contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.
“Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.”, concluye el especialista de ESET Latinoamérica.
“Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.”, concluye el especialista de ESET Latinoamérica.
importante: INFECTADO CON MALWARE TU TELÉFONO estas son las Señales para saberlo
Publicación: Mayo 3/ 2022
Los teléfonos móviles han evolucionado de llamadas y mensajes de texto a dispositivos inteligentes portátiles capaces de realizar tareas que antes se confiaban a computadoras. Tomar fotos, enviar y recibir correos electrónicos, comunicarnos a través de apps de mensajería y redes sociales, gestionar billeteras digitales y aplicaciones bancarias, etc., toda esa riqueza de datos también atrae a actores de amenazas que quieren usarlos para sus propios fines, ya sea desde venderlos en la dark web hasta usarlos para cometer robo de identidad y fraude.
Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:
“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.
Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.
Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.
¿Qué hacer si el teléfono fue infectado?
Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.
Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta despliega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.
Con Android como el sistema operativo que ocupa la mayor parte del mercado de smartphones, ESET, compañía líder en detección proactiva de amenazas, analiza cómo puede infectarse un teléfono:
- Mediante aplicaciones de mensajería, SMS o redes sociales se envían mensajes de phishing que contienen enlaces o archivos adjuntos maliciosos. Una vez que la víctima descarga el el archivo adjunto y lo instala en su dispositivo, ese malware permite a los actores maliciosos llevar a cabo sus acciones maliciosas.
- En sitios fraudulentos, donde los ciberdelincuentes se hacen pasar sitios de marcas u organizaciones conocidas e incluyen enlaces maliciosos para la descarga de malware en el dispositivo.
- Aplicaciones falsas que se hacen pasar por apps legítimas. De esta manera los atacantes logran que víctimas desprevenidas descarguen en sus dispositivos programas malicioso como keyloggers, ransomware o spyware disfrazados de apps de seguimiento de fitness o aplicaciones de criptomonedas. Estas aplicaciones generalmente se difunden a través de tiendas de aplicaciones no oficiales.
“Los signos más comunes de que un dispositivo ha sido comprometido son: que la batería se agota más rápido de lo habitual, experimenta picos en su uso de datos de Internet, aunque sus hábitos de navegación no han cambiado, su función GPS o Internet (ya sea Wi-Fi o datos móviles) se puede habilitar o deshabilitar por sí mismo, y se abren ventanas emergentes que despliegan anuncios o aplicaciones desconocidas sin que el usuario lo autorice”, dice Lukas Stefanko, Investigador de malware de ESET.
Otra señal de que puede haber un código malicioso en el teléfono es que las aplicaciones que anteriormente funcionaban bien comienzan a exhibir un comportamiento extraño. Esto incluye iniciarse repentinamente, cerrarse o fallar por completo y mostrar errores inesperados. Sin embargo, dice Stefanko, esto no se limita solo a las aplicaciones: es posible que el smartphone y su sistema también comienzan a actuar de manera extraña.
Por otro lado, un signo de que se descargó un malware en un teléfono incluye que el usuario o sus contactos reciban llamadas o mensajes extraños, o que el historial de llamadas y mensajes de texto incluyan registros extraños y desconocidos, ya que algunos tipos de malware intentan hacer llamadas o enviar mensajes a números internacionales premium. También, hay señales más evidentes, por ejemplo: si un teléfono Android fue comprometido con un ransomware simplemente se bloqueará.
¿Qué hacer si el teléfono fue infectado?
Desde ESET mencionan que en general hay dos formas para eliminar la mayoría de los tipos de malware de un dispositivo infectado: automática y manual. La primera es muy fácil y directa: se descarga e instala en el teléfono una solución antivirus que tenga buenas referencias para escanear el dispositivo en busca de amenazas y que las elimine. La eliminación manual suele ser posible, pero considerablemente más complicada. Eliminar una aplicación maliciosa no siempre es sencillo, porque el malware a menudo incluye mecanismos de prevención codificados para evitar o dificultar que los usuarios logren desinstalarlo.
Una vez que se confirme que se descargó un malware en el smartphone, es necesario identificarlo y eliminarlo. Por ejemplo, en el caso de aplicaciones del tipo adware, que son generalmente los responsables de las ventanas emergentes con publicidad invasiva y molesta, se puede identificar qué aplicación es la responsable de esta actividad abriendo el menú de aplicaciones recientes en el teléfono y manteniendo presionando el icono de la aplicación. Para ilustrarlo, por ejemplo, si una ventana emergente bastante molesta despliega anuncios, se deben abrir las aplicaciones recientes y puede que la aplicación tenga un ícono completamente negro. Luego, se presiona prolongadamente el ícono, se echa un vistazo a los permisos y se la desinstala.
- Aparece un anuncio emergente en la pantalla completa
- Al tocar el botón/menú de aplicaciones recientes, se muestra la aplicación responsable de mostrar el anuncio.
- En este caso, la aplicación tiene un icono negro sólido, lo que hace que sea menos obvio dónde hacer clic.
- Luego de mantener presionado ese icono, se accede a la información de la aplicación, se inspecciona sus permisos, etc. y se la desinstala.
“Mientras que Android 9 y versiones anteriores del sistema operativo permitían que las aplicaciones maliciosas ocultaran sus iconos, desde Android 10 esto ha sido imposible. Este vacío permitía al malware hacerse pasar por otras aplicaciones o internar ocultarse usando un icono en blanco y sin tener ningún nombre, como se ven en la captura de pantalla anterior.”, agrega Lukas Stefanko de ESET.
Desde ESET elaboraron un video que muestra cómo eliminar manualmente el malware FluBot de un dispositivo Android y puede servir como guía del proceso: https://youtu.be/dIIDh1AqUKQ. En caso de que se encuentres un problema al intentar desinstalar una aplicación maliciosa de un dispositivo, se puede iniciarlo en modo seguro y eliminar la aplicación que crees que está causando que tu dispositivo realice acciones dañinas, afirma Stefanko.
Cuando se trata de mitigar las posibilidades de que un dispositivo se vea comprometido por malware, ESET comparte una combinación de pasos preventivos y proactivos contribuirá en gran medida a mantenerse a salvo de las amenazas:
- Actualizar tanto el Sistema operativo como las aplicaciones, tan pronto como estén disponibles las últimas versiones.
- Realizar backup de los datos y guardar esta copia de seguridad de forma segura. Será de gran ayuda en caso de que el dispositivo se vea comprometido.
- Para protegerse de la mayoría de las amenazas, utilizar una solución de seguridad móvil que tenga un historial comprobado de buena reputación.
- Descargar aplicaciones solo de las tiendas oficiales Google Play y App Store, y siempre asegurarse de verificar las opiniones, tanto de la aplicación como de su desarrollador.
- Tener en cuenta las tácticas comunes que utilizan los ciberdelincuentes para infiltrarse y comprometer los dispositivos.
DigiCert destaca el rol de la confianza digital, para protegerse contra las amenazas a la ciberseguridad
Publicación: Abril 28/ 2022
En su Cumbre de seguridad anual, DigiCert, Inc., junto con los principales expertos de la industria de la seguridad, abordaron el papel de la confianza digital (Digital Trust), para permitir que las personas y las empresas puedan operar con éxito en un mundo conectado y desafiado por las crecientes amenazas de ciberseguridad. La compañía describió su visión para la seguridad cibernética actual, y cómo evolucionará a medida que la transformación digital continúe expandiendo el área superficial de dónde y cómo el mundo interactúa en línea.
“DigiCert brinda confianza digital integral a sus clientes con liderazgo en estándares, operaciones y cumplimiento de la industria, así como una plataforma para la gestión de confianza que permite a los clientes proteger su huella digital,” dijo Deepika Chauhan, vicepresidenta ejecutiva de DigiCert.
“La confianza digital es la base para asegurar el mundo conectado,” dijo Jennifer Glenn, directora de investigación de IDC. “La identidad, la integridad y el cifrado son componentes básicos para las organizaciones que buscan infundir confianza entre sus clientes, empleados y socios en que los procesos e interacciones comerciales en línea son seguros.” agregó la ejecutiva.
La cumbre de seguridad de DigiCert incluyó conferencias de los líderes de la empresa, así como comentarios de algunas de las mentes independientes más importantes del mundo en ciberseguridad, como Graham Cluley, Adam Savage, Wolfgang Goerlich, Brian Honan y Pablos Holman, que durante la cumbre abordaron temas de tendencias globales como los siguientes:
“DigiCert brinda confianza digital integral a sus clientes con liderazgo en estándares, operaciones y cumplimiento de la industria, así como una plataforma para la gestión de confianza que permite a los clientes proteger su huella digital,” dijo Deepika Chauhan, vicepresidenta ejecutiva de DigiCert.
“La confianza digital es la base para asegurar el mundo conectado,” dijo Jennifer Glenn, directora de investigación de IDC. “La identidad, la integridad y el cifrado son componentes básicos para las organizaciones que buscan infundir confianza entre sus clientes, empleados y socios en que los procesos e interacciones comerciales en línea son seguros.” agregó la ejecutiva.
La cumbre de seguridad de DigiCert incluyó conferencias de los líderes de la empresa, así como comentarios de algunas de las mentes independientes más importantes del mundo en ciberseguridad, como Graham Cluley, Adam Savage, Wolfgang Goerlich, Brian Honan y Pablos Holman, que durante la cumbre abordaron temas de tendencias globales como los siguientes:
- Aceleración del trabajo remoto y la transformación digital: Deloitte informó que el 77 % de los directores ejecutivos dicen que la pandemia ha acelerado sus planes de transformación digital. Sin embargo, Gartner informa que el 53% de las organizaciones encuestadas aún no han sido probadas y no están seguras de su preparación para la transformación digital. Las empresas están adoptando redes de confianza cero para el acceso remoto seguro.
- Aumento de los ataques cibernéticos a la infraestructura crítica: los ataques a la infraestructura crítica, como Colonial Pipeline y SolarWinds, han llevado a que la industria y los gobiernos se centren más en la necesidad de confianza digital para los ecosistemas conectados.
- Superficies de ataque en rápida expansión: en 2021, el FBI informó un aumento sin precedentes en los ataques cibernéticos y la actividad cibernética maliciosa en Estados Unidos, con el ransomware y el compromiso del correo electrónico empresarial como dos de las principales amenazas. La gestión de fideicomisos públicos y privados es fundamental.
Estos son los 3 tipos de fraude bancario más comunes y cómo prevenirlos
Publicación: Abril 18/ 2022
Durante la pandemia el incremento en delitos financieros tuvo lugar debido a que los delincuentes aprovecharon el cambio de tendencias de compra y pagos tanto de los comerciantes como de los consumidores y de este modo adaptaron sus métodos de ataque o generando nuevas actividades delictivas.
Según la fiscalía general de la Nación, los dos tipos de ciberataques más denunciados por los colombianos durante el primer trimestre de 2021 fueron la violación de datos personales, con 6.649 denuncias, un 108 por ciento más que en 2020, cuando se registraron 3.191 eventos. En este caso, los delincuentes buscan a través de mensajes de texto y correos electrónicos robar los datos de la víctima para luego realizar estafas o fraudes. Le sigue la suplantación de sitios web para captar también información privada de las personas a través de técnicas como phishing y smishing, llegando a 2.825 casos denunciados.
Saúl Olivares, director comercial de América Latina de Featurespace, explicó que los desafíos económicos y comerciales, así como la creación de una ingeniería social cada vez más robustos, requieren que las empresas y sus clientes conozcan todas las características de un ciberataque y de dónde proviene, con el objetivo de protegerse contra los ataques financieros, que cada vez son más frecuentes.
Además, la Asociación de Bancos e Instituciones Financieras (Asobancaria) indica que al menos cuatro de cada 10 fraudes que se cometen en el sector financiero del país se realizan a través de canales digitales, siendo la banca móvil el punto que concentra la mayor parte de los casos de quejas de clientes, con más del 49,8 por ciento. Además, la forma de robo más utilizada por los delincuentes es la ingeniería social por teléfono (78,05 por ciento). Pero la imaginación de los ladrones no conoce límites cuando se trata de ir tras el dinero de otra persona.
Por ello, Featurespace, compañía líder en el desarrollo de soluciones para detección y prevención de fraude en la industria bancaria, detalló los tipos de fraude que existen y algunos consejos para prevenirlos tanto en entidades de la banca como para los usuarios de tarjetas de crédito o aquellos que hacen pagos por medio de transferencias.
· Fraude de originación o por robo de identidad
Algunos de los ciberataques más peligrosos son los que tienen que ver con el robo de identidad y/o datos con los que los delincuentes pueden crear una identidad falsa con varios datos de personas reales, y así pedir, desde un préstamo bancario, hipotecario o cualquier otro, hasta realizar delitos más graves, como los relacionados con el lavado de dinero.
A pesar de todas las regulaciones que existen, la disponibilidad de datos de identidades robadas ha incrementado y permite a los delincuentes lanzar más ataques, por lo que es recomendable para las empresas que otorgan este tipo de créditos, reforzar y activar un sistema de autenticación sólida para mantener a sus clientes seguros mientras obtiene una experiencia de cliente fluida.
Para esto, existen modelos de prevención basados en Machine Learning adaptativo, que en el caso de las adaptaciones de Featurespace, se actualiza de forma constante y automática por lo que no requieren nuevos entrenamientos manuales, mejorando su efectividad con el paso del tiempo y hasta en un 85% en la tasa de detección de fraude.
· Fraude en pagos
Cuando los clientes son víctimas de la ingeniería social, los delincuentes aprovechan información financiera sensible para ejecutar uno de los fraudes más frecuentes, como los pagos por transferencia, que se incrementaron a partir del cierre de tiendas y el auge del comercio electrónico.
Es importante que, para evitar ser víctima de este tipo de fraude, se tenga mucho cuidado en abrir enlaces sospechosos, correos electrónicos o mensajes de texto que hagan referencia a ofertas, finanzas personales o pagos pendientes. Los mensajes genuinos no son hostiles ni involucran términos sospechosos, con errores de ortografía y gramática.
A su vez, para las instituciones bancarias es indispensable contar con canales digitales de monitoreo, pues estos siguen siendo muy útiles para perfilar y comprender el comportamiento del cliente.
· Fraude con tarjetas sin contacto
Las estafas más comunes son las que se realizan con tarjetas de crédito/débito pues, aunque los desafíos actuales y la incertidumbre han incrementado su cantidad e impacto, los esquemas de acción y estafa son similares a lo que sucedía antes de la pandemia, esto es, por medio de llamadas telefónicas para acceder a datos bancarios personales.
El fraude de primera persona por medio de su tarjeta de pago se puede mitigar mejorando la comunicación entre los emisores y comerciantes. Pero las instituciones financieras son las responsables de contar con un sistema de análisis de comportamiento adaptativo en tiempo real, que es primordial para identificar anomalías sutiles en el comportamiento genuino del cliente y así prevenir ciberataques.
Frente a este panorama, existen plataformas y soluciones como ARIC Risk Hub, de Featurespace, una solución probada y con tecnología de punta que ha sido diseñada para recibir y procesar altos volúmenes de datos en tiempo real, desde distintos canales y formatos, marcando eventos monetarios y no monetarios en tiempo real.
Según la fiscalía general de la Nación, los dos tipos de ciberataques más denunciados por los colombianos durante el primer trimestre de 2021 fueron la violación de datos personales, con 6.649 denuncias, un 108 por ciento más que en 2020, cuando se registraron 3.191 eventos. En este caso, los delincuentes buscan a través de mensajes de texto y correos electrónicos robar los datos de la víctima para luego realizar estafas o fraudes. Le sigue la suplantación de sitios web para captar también información privada de las personas a través de técnicas como phishing y smishing, llegando a 2.825 casos denunciados.
Saúl Olivares, director comercial de América Latina de Featurespace, explicó que los desafíos económicos y comerciales, así como la creación de una ingeniería social cada vez más robustos, requieren que las empresas y sus clientes conozcan todas las características de un ciberataque y de dónde proviene, con el objetivo de protegerse contra los ataques financieros, que cada vez son más frecuentes.
Además, la Asociación de Bancos e Instituciones Financieras (Asobancaria) indica que al menos cuatro de cada 10 fraudes que se cometen en el sector financiero del país se realizan a través de canales digitales, siendo la banca móvil el punto que concentra la mayor parte de los casos de quejas de clientes, con más del 49,8 por ciento. Además, la forma de robo más utilizada por los delincuentes es la ingeniería social por teléfono (78,05 por ciento). Pero la imaginación de los ladrones no conoce límites cuando se trata de ir tras el dinero de otra persona.
Por ello, Featurespace, compañía líder en el desarrollo de soluciones para detección y prevención de fraude en la industria bancaria, detalló los tipos de fraude que existen y algunos consejos para prevenirlos tanto en entidades de la banca como para los usuarios de tarjetas de crédito o aquellos que hacen pagos por medio de transferencias.
· Fraude de originación o por robo de identidad
Algunos de los ciberataques más peligrosos son los que tienen que ver con el robo de identidad y/o datos con los que los delincuentes pueden crear una identidad falsa con varios datos de personas reales, y así pedir, desde un préstamo bancario, hipotecario o cualquier otro, hasta realizar delitos más graves, como los relacionados con el lavado de dinero.
A pesar de todas las regulaciones que existen, la disponibilidad de datos de identidades robadas ha incrementado y permite a los delincuentes lanzar más ataques, por lo que es recomendable para las empresas que otorgan este tipo de créditos, reforzar y activar un sistema de autenticación sólida para mantener a sus clientes seguros mientras obtiene una experiencia de cliente fluida.
Para esto, existen modelos de prevención basados en Machine Learning adaptativo, que en el caso de las adaptaciones de Featurespace, se actualiza de forma constante y automática por lo que no requieren nuevos entrenamientos manuales, mejorando su efectividad con el paso del tiempo y hasta en un 85% en la tasa de detección de fraude.
· Fraude en pagos
Cuando los clientes son víctimas de la ingeniería social, los delincuentes aprovechan información financiera sensible para ejecutar uno de los fraudes más frecuentes, como los pagos por transferencia, que se incrementaron a partir del cierre de tiendas y el auge del comercio electrónico.
Es importante que, para evitar ser víctima de este tipo de fraude, se tenga mucho cuidado en abrir enlaces sospechosos, correos electrónicos o mensajes de texto que hagan referencia a ofertas, finanzas personales o pagos pendientes. Los mensajes genuinos no son hostiles ni involucran términos sospechosos, con errores de ortografía y gramática.
A su vez, para las instituciones bancarias es indispensable contar con canales digitales de monitoreo, pues estos siguen siendo muy útiles para perfilar y comprender el comportamiento del cliente.
· Fraude con tarjetas sin contacto
Las estafas más comunes son las que se realizan con tarjetas de crédito/débito pues, aunque los desafíos actuales y la incertidumbre han incrementado su cantidad e impacto, los esquemas de acción y estafa son similares a lo que sucedía antes de la pandemia, esto es, por medio de llamadas telefónicas para acceder a datos bancarios personales.
El fraude de primera persona por medio de su tarjeta de pago se puede mitigar mejorando la comunicación entre los emisores y comerciantes. Pero las instituciones financieras son las responsables de contar con un sistema de análisis de comportamiento adaptativo en tiempo real, que es primordial para identificar anomalías sutiles en el comportamiento genuino del cliente y así prevenir ciberataques.
Frente a este panorama, existen plataformas y soluciones como ARIC Risk Hub, de Featurespace, una solución probada y con tecnología de punta que ha sido diseñada para recibir y procesar altos volúmenes de datos en tiempo real, desde distintos canales y formatos, marcando eventos monetarios y no monetarios en tiempo real.
Los derechos de marca en el Metaverso ¿Cómo protegerlos?
Publicación: Abril 11/ 2022
El mundo nos ha presentado el ‘Metaverso’ como el futuro de las dinámicas de socialización, no solo de su compañía sino de la humanidad, un concepto que podría resumirse en un mundo de realidad virtual en el cual las personas podrían socializar, jugar y trabajar. Si bien para muchos sigue siendo muy difuso, invita a los titulares de marcas empezar a entender de qué herramientas disponen para proteger sus derechos en este mundo virtual paralelo.
De acuerdo con Lola Kandelaft, experta en propiedad intelectual y Asociada Directora de CMS Rodríguez-Azuero, hay dos preguntas que es necesario responder; la primera tiene que ver con la categoría en la que se debe registrar la marca para que aplique a productos o servicios virtuales ofrecidos en el Metaverso.
“Al momento de solicitar un registro marcario, el solicitante tiene que escoger la o las clases para las cuales requiere protección, y dar un listado detallado de los productos y/o servicios que protegerá la marca. En ese caso, el principio de especialidad establece que el derecho de uso exclusivo se limita a aquellos productos o servicios para los cuales la marca ha sido registrada. Este principio se materializa en la Clasificación Internacional de Niza, que agrupa un numeroso listado de productos y servicios en 45 categorías”, explica la experta.
Ahora, de estas categorías ninguna contempla productos virtuales como los ofrecidos en el Metaverso, y solamente se encuentran algunos servicios virtuales, por ejemplo los de “Celebración de ferias de exposiciones virtuales en línea” o “Servicios de entretenimiento, a saber, ligas de baloncesto virtuales”.
Por otro lado, la segunda pregunta está relacionada con el territorio en el que debo registrar mi marca para que tenga efectos jurídicos en el Metaverso.
Actualmente, la territorialidad es otro principio desafiado por el mundo virtual, ya que las fronteras físicas no permiten determinar con certeza el alcance del derecho de exclusividad; una situación que para la abogada no es nueva, pero que al respecto, “la jurisprudencia aplicable consiste en determinar el público objetivo de una página web o tienda e-commerce, teniendo en cuenta el idioma y la moneda utilizada, la extensión de dominio o los destinos a los cuales ofrecen envíos”, indica.
Sin embargo, para responder a ambas preguntas, Lola Kandelaft insiste en que hay que esperar al desarrollo jurisprudencial de las cortes, y que las normas de propiedad intelectual se actualicen para adaptarse a esta nueva realidad, una que reta los principios centrales del derecho marcario.
De acuerdo con Lola Kandelaft, experta en propiedad intelectual y Asociada Directora de CMS Rodríguez-Azuero, hay dos preguntas que es necesario responder; la primera tiene que ver con la categoría en la que se debe registrar la marca para que aplique a productos o servicios virtuales ofrecidos en el Metaverso.
“Al momento de solicitar un registro marcario, el solicitante tiene que escoger la o las clases para las cuales requiere protección, y dar un listado detallado de los productos y/o servicios que protegerá la marca. En ese caso, el principio de especialidad establece que el derecho de uso exclusivo se limita a aquellos productos o servicios para los cuales la marca ha sido registrada. Este principio se materializa en la Clasificación Internacional de Niza, que agrupa un numeroso listado de productos y servicios en 45 categorías”, explica la experta.
Ahora, de estas categorías ninguna contempla productos virtuales como los ofrecidos en el Metaverso, y solamente se encuentran algunos servicios virtuales, por ejemplo los de “Celebración de ferias de exposiciones virtuales en línea” o “Servicios de entretenimiento, a saber, ligas de baloncesto virtuales”.
Por otro lado, la segunda pregunta está relacionada con el territorio en el que debo registrar mi marca para que tenga efectos jurídicos en el Metaverso.
Actualmente, la territorialidad es otro principio desafiado por el mundo virtual, ya que las fronteras físicas no permiten determinar con certeza el alcance del derecho de exclusividad; una situación que para la abogada no es nueva, pero que al respecto, “la jurisprudencia aplicable consiste en determinar el público objetivo de una página web o tienda e-commerce, teniendo en cuenta el idioma y la moneda utilizada, la extensión de dominio o los destinos a los cuales ofrecen envíos”, indica.
Sin embargo, para responder a ambas preguntas, Lola Kandelaft insiste en que hay que esperar al desarrollo jurisprudencial de las cortes, y que las normas de propiedad intelectual se actualicen para adaptarse a esta nueva realidad, una que reta los principios centrales del derecho marcario.
Día mundial del backup: 50% de los usuarios no sabe cómo se realiza
PUBLICACIÓN: MARZO 31/ 2022
El 31 de marzo se celebra el Día Mundial del Backup, y ESET, compañía líder en detección proactiva de amenazas, realizó una encuesta a usuarios de Latinoamérica para conocer si tienen incorporado este hábito de seguridad, en qué dispositivos almacenan sus copias, qué información guardan, entre otros.
Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias
En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera. “Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0 videojuegos, películas”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:
· Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
· Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
· Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
· Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
· Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.
Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.
Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.
Respaldar la información permite recuperar aquellos archivos valiosos en caso de que el dispositivo que aloja los archivos originales se rompa, sufra una infección con malware o que se sufra el robo del equipo que contiene la información. Uno de los datos que más se destaca es que el 50% de los usuarios respondió que no realiza backup de su información debido a que no sabe cómo hacerlo. Al mismo tiempo, el 67% de los encuestados dijo que alguna vez perdió toda su información y que la recuperó gracias a contar con un backup, lo que demuestra el valor de un buen respaldo en determinadas circunstancias
En el caso de las empresas y organizaciones, contar con backup de sus activos ha sido clave para aquellas que han sufrido un ataque de Ransomware. Esta es una de las amenazas informáticas qué más preocupación genera a empresa de todo tipo de industria y tamaño, actualmente el ransomware tiene una gran actividad y existen muchas familias y grupos operando al mismo tiempo. De hecho, para el 43% de los encuestados es la amenaza informática que mayor preocupación genera. “Algunos pueden creer que los ataques de ransomware van dirigido a empresas solamente, pero esto no es así. Más allá de que los nombres de algunos grupos más populares se hicieron conocidos por ataques a grandes compañías a nivel global, también existen familias de ransomware que buscan afectar a usuarios de manera masiva y que se distribuyen, por ejemplo, a través de cracks de software, como es el caso del ransomware Exorcist 2.0 videojuegos, películas”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Seguridad Informática de ESET Latinoamérica.
Desde el equipo de investigación de ESET comparten las siguientes recomendaciones para hacer copias de seguridad:
· Elegir una unidad para almacenar los archivos que sea diferente a la que contiene los archivos originales. Puede ser un disco externo o en una plataforma de almacenamiento en la nube.
· Elegir los archivos que se quieren respaldar y guárdalos en carpetas de forma ordenada. No se recomienda hacer backup de toda la información, ya que se estará ocupando espacio de almacenamiento que se puede necesitar en un futuro. Además, el proceso de clasificación de la información se vuelve s más complejo.
· Corroborar que el backup funciona y que las copias están accesibles. De esta manera se podrá corregir cualquier fallo a tiempo.
· Establece una periodicidad. En caso de almacenar tus copias de seguridad en la nube esto es más sencillo ya que la mayoría realiza este proceso de forma automática.
· Proteger el lugar donde se ha almacenado el backup. Si es una unidad extraíble, recordar que son sensibles al calor y a los golpes, por lo que hay que analizar el lugar donde se guardan estas unidades. Recordar también que las unidades extraíbles tienen una vida útil. En el caso de utilizar un servicio en la nube procurar utilizar una contraseña fuerte y única y activar la autenticación en dos pasos. No olvidar tampoco configurar la privacidad y seguridad en estos servicios.
Más del 55% de los encuestados manifestó que realiza copias como medida preventiva ante cualquier problema de seguridad, el 59% dijo que realiza backup en caso de que se dañe algún dispositivo y el 26% por temor a sufrir un ataque.
Los tipos de información qué más respaldan los usuarios son archivos multimedia y documentos del trabajo o universidad, pero un 13% respondió que realiza backup de sus contraseñas. Por último, la mayoría guarda sus copias de seguridad en la nube (71%), como Google Drive, Dropbox, One Drive, iCloud, etc, mientras que el 60% en unidades externas.
Consejos para firmar documentos digitales de forma segura
Publicación: Marzo 18/ 2022
A medida que la transformación digital y el trabajo remoto han aumentado y la necesidad de transacciones y comunicaciones digitales, las personas, los equipos y las organizaciones confían cada vez más en la firma de documentos digitales. Esta clase de firma proporciona una identidad validada de los firmantes que genera confianza entre las partes, agrega seguridad a las comunicaciones y transacciones de documentos digitales y en línea, y crea un registro de auditoría, lo que elimina la necesidad de firmas manuscritas. Pero es una tecnología que avanza rápidamente, y las leyes y regulaciones en muchos países todavía están evolucionando para brindar la equivalencia legal para firmar documentos digitales con los métodos antiguos en papel.
Se estima que el tamaño del mercado mundial de la firma electrónica alcanzó los 2.800 millones de dólares en 2020, cifra que se proyecta alcanzará los 14.100 millones para 2026. Sin duda, esto permite dar cuenta de la creciente adopción mundial de esta tecnología. En este contexto, cada vez más empresas alrededor del mundo, desde bancos y compañías de seguros hasta agencias gubernamentales, están utilizando firmas electrónicas para digitalizar sus procesos de acuerdos internos y externos. Si bien los beneficios de la firma electrónica se conocen desde hace años, recientemente, el acceso limitado a los canales presenciales (por ejemplo, en las sucursales) y el auge del trabajo remoto han acelerado la adopción de la firma electrónica por parte de más empresas.
Lo primero para tener en cuenta es que, al momento de suscribir cualquier contrato, siempre se deben tener en cuenta los principios de autonomía de la voluntad de las partes, libertad contractual y libertad de formas, que reconocen la facultad de los contratantes de autorregular las condiciones de contratación, entre ellas, por ejemplo, las formas en que se perfecciona un contrato. Lo anterior significa que, independientemente de que las partes se encuentren en dos países diferentes, en principio su voluntad de aceptar el uso de la firma electrónica es suficiente para que ésta produzca efectos jurídicos en la contratación o en cualquier otro documento relacionado.
Dependiendo de cada país, una firma electrónica puede incluir desde una fotocopia de una firma manuscrita, mecanografiada o dibujada, hasta hacer clic en el botón "Acepto". Estos tipos de firmas se pueden agregar fácilmente a la mayoría de los documentos electrónicos, incluidos los documentos de Word y PDF. Pero también se pueden copiar o falsificar fácilmente, lo que crea inseguridad jurídica en caso de disputa. Sin embargo, existe una opción para aún más seguridad: las firmas digitales. Las firmas digitales son firmas electrónicas que utilizan tecnología de infraestructura de clave pública (PKI) para garantizar que un documento no se pueda modificar sin invalidar la firma. Al elegir firmas digitales, las empresas se benefician de una solución de firma de documentos que brinda autenticación del firmante, integridad de los datos que rodean el documento y capacidades de auditoría.
En Colombia, las firmas electrónicas (incluidas las firmas digitales basadas en certificados) se utilizan a menudo en los negocios y el comercio para los procesos de liquidación. Esto abarca desde procesos basados en documentos B2E (empresa a empresa), B2B (empresa a empresa) y B2C (empresa a consumidor). Sin embargo, hay algunas circunstancias en las que todavía se requiere una firma tradicional. Esto incluye notarizaciones y ciertos instrumentos negociables, como cheques bancarios, que requieren una firma manuscrita ("tinta húmeda").
En Brasil, existen tres tipos de firmas electrónicas. suscripción simple, avanzada y calificada, esta última es la más segura de todas. Vale la pena señalar que la ley brasileña solo se aplica a las interacciones entre personas físicas o jurídicas y órganos gubernamentales (excepto los procedimientos legales), así como a las interacciones entre diferentes entidades públicas y dentro de ciertas entidades públicas. En otras palabras, estas reglas no se aplican a las relaciones estrictamente personales.
Cómo firmar legalmente un documento electrónicamente
Los requisitos legales para firmar documentos varían según la región y el país. Algunos países tienen leyes minimalistas que permiten que las firmas electrónicas sean exigibles en prácticamente todos los casos, con muy pocas excepciones. Otros países tienen leyes prescriptivas en las que existen reglas específicas sobre cómo puede crear y firmar acuerdos en línea. Finalmente, algunos países tienen una combinación de leyes tanto minimalistas como prescriptivas. En los Estados Unidos, los requisitos para un documento electrónico firmado legalmente se encuentran en la Ley de Firma Electrónica federal, o en las implementaciones estatales de la Ley Uniforme de Transacciones Electrónicas (UETA), y en Europa es el Reglamento eIDAS.
De acuerdo con la ley en países como Colombia, tanto la firma electrónica como la firma digital basada en certificados tienen la misma aplicabilidad que la firma manuscrita. Sin embargo, una firma digital generalmente se considera más segura, porque está respaldada por un certificado digital asociado de manera única con un individuo y tiene un mayor nivel de seguridad con respecto a la identidad. Dicho esto, las firmas electrónicas son muy utilizadas y no existen documentos para los que la ley exija el uso de certificados digitales personales.
Una firma electrónica podría incluir escribir el nombre, hacer clic en una casilla de verificación o agregar una imagen de la firma. En algunos países, estas firmas básicas son legalmente válidas, dependiendo del acuerdo de las partes firmantes. Sin embargo, en caso de disputa, a menudo depende del firmante demostrar que la firma es válida.
“La seguridad de la firma digital hace que esta prueba sea más fácil de establecer. Una firma digital es un hash cifrado de un mensaje que cualquier persona que tenga una copia de su clave pública puede descifrar, por lo que su firma no se puede copiar en otros documentos. También incluye la identidad verificada del firmante. Por lo tanto, la mejor forma de firmar electrónicamente un documento dependerá del nivel de seguridad y de los requisitos legales que se deban cumplir en el determinado país” afirma Dean Coclin, director senior de desarrollo empresarial de DigiCert.
Las firmas digitales se crean utilizando un certificado digital que incluye la información de identidad verificada del firmante. Las autoridades de certificación (CA), como DigiCert, validan la identidad del firmante antes de emitir el certificado digital al firmante. Después de aplicar la firma digital a un documento, si se altera algún aspecto de ese documento, la firma se romperá o invalidará. La firma le asegura al destinatario que la integridad del documento aún está intacta, al tiempo que incorpora información sobre el firmante y el momento de la firma.
“La forma más segura de firmar un documento es a través de una solución confiable basada en la nube que protege las claves privadas del firmante y realiza el cifrado y descifrado de documentos de forma segura”, agrega Dean Coclin,
Simplifique con el software de firma de documentos
Los servicios de firma de documentos pueden admitir pruebas de identidad remotas para registrar fácilmente grandes grupos de firmas y tener los flujos de trabajo para automatizar varias necesidades de firma y grandes volúmenes de firmas o documentos, sin una inversión adicional en hardware por parte de una empresa. Las organizaciones pueden implementar la firma de documentos digitales segura y legalmente vinculante en cualquier lugar, en cualquier momento y en cualquier dispositivo con el servicio de firma de documentos.
Como líder mundial en PKI, DigiCert ha desarrollado Document Signing Manager, una sencilla solución integral para la firma segura de documentos digitales. Al usar Document Signing Manager, puede implementar más rápido con una solución de firma digital confiable que ofrece una solución de firma para su caso de uso, sin importar en qué parte del mundo se encuentre.
Document Signing Manager permite firmas digitales que cumplen estrictos estándares globales, incluidos EU eIDAS (calificado y avanzado), Swiss ZertES (calificado y regulado) y los requisitos técnicos de Adobe Approved Trust List (AATL). Además, al ser una solución en la nube, no es necesario invertir en hardware.
Se estima que el tamaño del mercado mundial de la firma electrónica alcanzó los 2.800 millones de dólares en 2020, cifra que se proyecta alcanzará los 14.100 millones para 2026. Sin duda, esto permite dar cuenta de la creciente adopción mundial de esta tecnología. En este contexto, cada vez más empresas alrededor del mundo, desde bancos y compañías de seguros hasta agencias gubernamentales, están utilizando firmas electrónicas para digitalizar sus procesos de acuerdos internos y externos. Si bien los beneficios de la firma electrónica se conocen desde hace años, recientemente, el acceso limitado a los canales presenciales (por ejemplo, en las sucursales) y el auge del trabajo remoto han acelerado la adopción de la firma electrónica por parte de más empresas.
Lo primero para tener en cuenta es que, al momento de suscribir cualquier contrato, siempre se deben tener en cuenta los principios de autonomía de la voluntad de las partes, libertad contractual y libertad de formas, que reconocen la facultad de los contratantes de autorregular las condiciones de contratación, entre ellas, por ejemplo, las formas en que se perfecciona un contrato. Lo anterior significa que, independientemente de que las partes se encuentren en dos países diferentes, en principio su voluntad de aceptar el uso de la firma electrónica es suficiente para que ésta produzca efectos jurídicos en la contratación o en cualquier otro documento relacionado.
Dependiendo de cada país, una firma electrónica puede incluir desde una fotocopia de una firma manuscrita, mecanografiada o dibujada, hasta hacer clic en el botón "Acepto". Estos tipos de firmas se pueden agregar fácilmente a la mayoría de los documentos electrónicos, incluidos los documentos de Word y PDF. Pero también se pueden copiar o falsificar fácilmente, lo que crea inseguridad jurídica en caso de disputa. Sin embargo, existe una opción para aún más seguridad: las firmas digitales. Las firmas digitales son firmas electrónicas que utilizan tecnología de infraestructura de clave pública (PKI) para garantizar que un documento no se pueda modificar sin invalidar la firma. Al elegir firmas digitales, las empresas se benefician de una solución de firma de documentos que brinda autenticación del firmante, integridad de los datos que rodean el documento y capacidades de auditoría.
En Colombia, las firmas electrónicas (incluidas las firmas digitales basadas en certificados) se utilizan a menudo en los negocios y el comercio para los procesos de liquidación. Esto abarca desde procesos basados en documentos B2E (empresa a empresa), B2B (empresa a empresa) y B2C (empresa a consumidor). Sin embargo, hay algunas circunstancias en las que todavía se requiere una firma tradicional. Esto incluye notarizaciones y ciertos instrumentos negociables, como cheques bancarios, que requieren una firma manuscrita ("tinta húmeda").
En Brasil, existen tres tipos de firmas electrónicas. suscripción simple, avanzada y calificada, esta última es la más segura de todas. Vale la pena señalar que la ley brasileña solo se aplica a las interacciones entre personas físicas o jurídicas y órganos gubernamentales (excepto los procedimientos legales), así como a las interacciones entre diferentes entidades públicas y dentro de ciertas entidades públicas. En otras palabras, estas reglas no se aplican a las relaciones estrictamente personales.
Cómo firmar legalmente un documento electrónicamente
Los requisitos legales para firmar documentos varían según la región y el país. Algunos países tienen leyes minimalistas que permiten que las firmas electrónicas sean exigibles en prácticamente todos los casos, con muy pocas excepciones. Otros países tienen leyes prescriptivas en las que existen reglas específicas sobre cómo puede crear y firmar acuerdos en línea. Finalmente, algunos países tienen una combinación de leyes tanto minimalistas como prescriptivas. En los Estados Unidos, los requisitos para un documento electrónico firmado legalmente se encuentran en la Ley de Firma Electrónica federal, o en las implementaciones estatales de la Ley Uniforme de Transacciones Electrónicas (UETA), y en Europa es el Reglamento eIDAS.
De acuerdo con la ley en países como Colombia, tanto la firma electrónica como la firma digital basada en certificados tienen la misma aplicabilidad que la firma manuscrita. Sin embargo, una firma digital generalmente se considera más segura, porque está respaldada por un certificado digital asociado de manera única con un individuo y tiene un mayor nivel de seguridad con respecto a la identidad. Dicho esto, las firmas electrónicas son muy utilizadas y no existen documentos para los que la ley exija el uso de certificados digitales personales.
Una firma electrónica podría incluir escribir el nombre, hacer clic en una casilla de verificación o agregar una imagen de la firma. En algunos países, estas firmas básicas son legalmente válidas, dependiendo del acuerdo de las partes firmantes. Sin embargo, en caso de disputa, a menudo depende del firmante demostrar que la firma es válida.
“La seguridad de la firma digital hace que esta prueba sea más fácil de establecer. Una firma digital es un hash cifrado de un mensaje que cualquier persona que tenga una copia de su clave pública puede descifrar, por lo que su firma no se puede copiar en otros documentos. También incluye la identidad verificada del firmante. Por lo tanto, la mejor forma de firmar electrónicamente un documento dependerá del nivel de seguridad y de los requisitos legales que se deban cumplir en el determinado país” afirma Dean Coclin, director senior de desarrollo empresarial de DigiCert.
Las firmas digitales se crean utilizando un certificado digital que incluye la información de identidad verificada del firmante. Las autoridades de certificación (CA), como DigiCert, validan la identidad del firmante antes de emitir el certificado digital al firmante. Después de aplicar la firma digital a un documento, si se altera algún aspecto de ese documento, la firma se romperá o invalidará. La firma le asegura al destinatario que la integridad del documento aún está intacta, al tiempo que incorpora información sobre el firmante y el momento de la firma.
“La forma más segura de firmar un documento es a través de una solución confiable basada en la nube que protege las claves privadas del firmante y realiza el cifrado y descifrado de documentos de forma segura”, agrega Dean Coclin,
Simplifique con el software de firma de documentos
Los servicios de firma de documentos pueden admitir pruebas de identidad remotas para registrar fácilmente grandes grupos de firmas y tener los flujos de trabajo para automatizar varias necesidades de firma y grandes volúmenes de firmas o documentos, sin una inversión adicional en hardware por parte de una empresa. Las organizaciones pueden implementar la firma de documentos digitales segura y legalmente vinculante en cualquier lugar, en cualquier momento y en cualquier dispositivo con el servicio de firma de documentos.
Como líder mundial en PKI, DigiCert ha desarrollado Document Signing Manager, una sencilla solución integral para la firma segura de documentos digitales. Al usar Document Signing Manager, puede implementar más rápido con una solución de firma digital confiable que ofrece una solución de firma para su caso de uso, sin importar en qué parte del mundo se encuentre.
Document Signing Manager permite firmas digitales que cumplen estrictos estándares globales, incluidos EU eIDAS (calificado y avanzado), Swiss ZertES (calificado y regulado) y los requisitos técnicos de Adobe Approved Trust List (AATL). Además, al ser una solución en la nube, no es necesario invertir en hardware.
Estafas más comunes con NFT y la manera de protegerse
Publicación: Marzo 17/ 2022
ESET, compañía líder en detección proactiva de amenazas, advierte sobre los tipos de fraude más comunes entorno a estos criptoactivos para así establecer parámetros que permitan a los usuarios mantenerse protegidos y operar con tranquilidad a la hora de utilizarlos.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.
Para comprar, vender o almacenar un NFT se necesita una billetera digital. Mantener seguras estas billeteras y el uso de sus sistemas asociados es una de las cuestiones que genera más preocupación entorno a la protección de estos criptoactivos. “Por ejemplo, en caso de que alguien intentara robar una obra de arte física, debería vulnerar la seguridad física del museo que aloje dicha obra, mientras que para robar un bien digital se requiere vulnerar la seguridad del sistema que lo aloje y aquellos que están involucrados a su alrededor. En este contexto, amenazas como el malware, el uso de técnicas de Ingeniería Social como el phishing y otras modalidades de engaño comienzan a ser más frecuentes debido al mayor interés de atacantes que buscan apropiarse o manipular estos criptoactivos.”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entorno a las estafas y fraudes que se han conocido en los últimos tiempos hay algunos ejemplos de artistas que han sufrido la copia sin permiso sus obras y se han vendido como NFT. Esto sucedió, por ejemplo, después de la muerte de la artista Qing Han en 2020, cuando un estafador asumió su identidad y varias de sus obras estuvieron disponibles para su compra como NFT. Entre otros delitos se destaca el “sleepminting”, un proceso que puede permitir que un estafador acuñe un NFT en la billetera de un artista y lo transfiera a su propia cuenta sin que el artista se dé cuenta. “Los ciberdelincuentes aprovechan que el mercado de NFT no está regulado y que no cuenta con recursos legales para hacerle frente a tales delitos. Muchas obras de arte digitales robadas se venden de forma fraudulenta como NFT. Si bien hay incipientes estrategias de seguridad, in dudas hay mucho por hacer, ya que las vulnerabilidades en los sistemas se renuevan día a día y, como es habitual en la seguridad, el eslabón más débil está en el comportamiento de los usuarios.”, agrega el investigador de ESET.
Si bien fraudes como el rug pull y la suplantación de identidad o los perfiles falsos son los que más problemas generan en la comunidad NFT, a continuación, ESET repasa cuáles son las modalidades de estafa más comunes alrededor de los NFT y comparte algunas recomendaciones acerca de cómo evitarlas y cómo mantenerse a salvo:
1- Engaños a través de mensajes directos en Discord: Discord es muy atractivo para los cibercriminales y existen distintas modalidades de engaño a través de esta plataforma. En diciembre pasado delincuentes comprometieron el canal de Discord de Fractal, un Marketplace de juegos NFT, y engañaron a 373 usuarios robándoles de sus wallets aproximadamente 150 mil dólares en la criptomoneda Solana. De hecho, los engaños buscando robar acceso a cuentas de Discord son bastante frecuentes. Pero la realidad es que hay varias modalidades de estafas en Discord que los propietarios de NFT deberían conocer. Haciéndose pasar por amigos o utilizando cuentas comprometidas envían mensajes directos inventando una historia y/o se hacen pasar por un proyecto, una marca, un artista o un influencer de NFT.
Discord, permite enviar mensajes directos (DM) para mantener conversaciones individuales y privadas con otros usuarios de la comunidad y también permite enviar mensajes directos e iniciar chats de grupo independientemente del servidor en el que se esté. Por eso, los usuarios jamás deben hacer clic en enlaces de fuentes desconocidas, sin importar cuán legítimos se vean, o mensajes directos de “amigos” que piden dinero, o “anuncios” de proyectos NFT. Siempre se debe verificar. Si se recibe un mensaje extraño de alguien que conocido asegurarse de que sea la persona que dice ser comprobando su identificador.
2- Perfiles falsos en redes sociales: Tanto en Twitter como en las demás redes sociales los usuarios deben aprender a convivir con perfiles falsos que intentarán hacerlos caer en una trampa. Hay que acostumbrarse a prestar atención ya que muchas veces copian información del perfil oficial. Por lo tanto, si no se está atento no se identificará que quizás la única diferencia puede llegar a ser solo una letra entre un perfil y otro.
En 2021 se detectó una campaña maliciosa que utilizaba bots de Twitter. Los criminales respondían de forma automática publicaciones que incluían ciertas palabras clave y que hacían referencia a un problema con algún criptoactivo. Al rato cibercriminales respondían haciéndose pasar por un representante de soporte y terminaban engañando a la víctima robando la frase de recuperación o seed phrase para obtener acceso a billeteras de criptomonedas. Además, a través de cuentas falsas un delincuente puede enviar un mensaje fingiendo estar dispuesto a charlar o pidiendo ayuda y consejos sobre algo. Si se presta atención a ciertos elementos, como el número de seguidores, tweets copiados y pegados de identificadores reales, demasiados retweets de otras cuentas sin contenido original, se identifica que la cuenta no es genuina.
3- Sitios falsos que se hacen pasar por oficiales (phishing): Es muy común la creación de sitios falsos que son copias muy parecidas de tiendas de NFT, billeteras digitales, etc. Estos falsos sitios pueden ser distribuidos a través de plataformas sociales como Discord, Twitter o incluso el correo electrónico.
Los tokens no fungibles, más conocidos como NFT por sus siglas en inglés o nifties, comienzan aproximadamente en 2012 con la creación de Colored Coins, últimamente han comenzado a captar más la atención de los usuarios debido a la explosión que ha tenido esta tecnología en diversos segmentos como el arte, la creación de coleccionables relacionados con deportes o el segmento de videojuegos. En 2020, el mercado de NFT creció casi un 300% en comparación con 2019 y actualmente las operaciones que involucran NFT superan los 300 millones de dólares en volumen de transacciones. Como era de esperarse, esta combinación de factores despertó el interés de cibercriminales, tal como ocurrió con las criptomonedas.
Para comprar, vender o almacenar un NFT se necesita una billetera digital. Mantener seguras estas billeteras y el uso de sus sistemas asociados es una de las cuestiones que genera más preocupación entorno a la protección de estos criptoactivos. “Por ejemplo, en caso de que alguien intentara robar una obra de arte física, debería vulnerar la seguridad física del museo que aloje dicha obra, mientras que para robar un bien digital se requiere vulnerar la seguridad del sistema que lo aloje y aquellos que están involucrados a su alrededor. En este contexto, amenazas como el malware, el uso de técnicas de Ingeniería Social como el phishing y otras modalidades de engaño comienzan a ser más frecuentes debido al mayor interés de atacantes que buscan apropiarse o manipular estos criptoactivos.”, comenta Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Entorno a las estafas y fraudes que se han conocido en los últimos tiempos hay algunos ejemplos de artistas que han sufrido la copia sin permiso sus obras y se han vendido como NFT. Esto sucedió, por ejemplo, después de la muerte de la artista Qing Han en 2020, cuando un estafador asumió su identidad y varias de sus obras estuvieron disponibles para su compra como NFT. Entre otros delitos se destaca el “sleepminting”, un proceso que puede permitir que un estafador acuñe un NFT en la billetera de un artista y lo transfiera a su propia cuenta sin que el artista se dé cuenta. “Los ciberdelincuentes aprovechan que el mercado de NFT no está regulado y que no cuenta con recursos legales para hacerle frente a tales delitos. Muchas obras de arte digitales robadas se venden de forma fraudulenta como NFT. Si bien hay incipientes estrategias de seguridad, in dudas hay mucho por hacer, ya que las vulnerabilidades en los sistemas se renuevan día a día y, como es habitual en la seguridad, el eslabón más débil está en el comportamiento de los usuarios.”, agrega el investigador de ESET.
Si bien fraudes como el rug pull y la suplantación de identidad o los perfiles falsos son los que más problemas generan en la comunidad NFT, a continuación, ESET repasa cuáles son las modalidades de estafa más comunes alrededor de los NFT y comparte algunas recomendaciones acerca de cómo evitarlas y cómo mantenerse a salvo:
1- Engaños a través de mensajes directos en Discord: Discord es muy atractivo para los cibercriminales y existen distintas modalidades de engaño a través de esta plataforma. En diciembre pasado delincuentes comprometieron el canal de Discord de Fractal, un Marketplace de juegos NFT, y engañaron a 373 usuarios robándoles de sus wallets aproximadamente 150 mil dólares en la criptomoneda Solana. De hecho, los engaños buscando robar acceso a cuentas de Discord son bastante frecuentes. Pero la realidad es que hay varias modalidades de estafas en Discord que los propietarios de NFT deberían conocer. Haciéndose pasar por amigos o utilizando cuentas comprometidas envían mensajes directos inventando una historia y/o se hacen pasar por un proyecto, una marca, un artista o un influencer de NFT.
Discord, permite enviar mensajes directos (DM) para mantener conversaciones individuales y privadas con otros usuarios de la comunidad y también permite enviar mensajes directos e iniciar chats de grupo independientemente del servidor en el que se esté. Por eso, los usuarios jamás deben hacer clic en enlaces de fuentes desconocidas, sin importar cuán legítimos se vean, o mensajes directos de “amigos” que piden dinero, o “anuncios” de proyectos NFT. Siempre se debe verificar. Si se recibe un mensaje extraño de alguien que conocido asegurarse de que sea la persona que dice ser comprobando su identificador.
2- Perfiles falsos en redes sociales: Tanto en Twitter como en las demás redes sociales los usuarios deben aprender a convivir con perfiles falsos que intentarán hacerlos caer en una trampa. Hay que acostumbrarse a prestar atención ya que muchas veces copian información del perfil oficial. Por lo tanto, si no se está atento no se identificará que quizás la única diferencia puede llegar a ser solo una letra entre un perfil y otro.
En 2021 se detectó una campaña maliciosa que utilizaba bots de Twitter. Los criminales respondían de forma automática publicaciones que incluían ciertas palabras clave y que hacían referencia a un problema con algún criptoactivo. Al rato cibercriminales respondían haciéndose pasar por un representante de soporte y terminaban engañando a la víctima robando la frase de recuperación o seed phrase para obtener acceso a billeteras de criptomonedas. Además, a través de cuentas falsas un delincuente puede enviar un mensaje fingiendo estar dispuesto a charlar o pidiendo ayuda y consejos sobre algo. Si se presta atención a ciertos elementos, como el número de seguidores, tweets copiados y pegados de identificadores reales, demasiados retweets de otras cuentas sin contenido original, se identifica que la cuenta no es genuina.
3- Sitios falsos que se hacen pasar por oficiales (phishing): Es muy común la creación de sitios falsos que son copias muy parecidas de tiendas de NFT, billeteras digitales, etc. Estos falsos sitios pueden ser distribuidos a través de plataformas sociales como Discord, Twitter o incluso el correo electrónico.
“Los sitios falsos que suplantan la identidad de marcas legítimas han existido desde siempre y seguirán existiendo. Estas páginas pueden distribuirse desde cualquier plataforma social, ya sea Discord, Twitter, foros, correo electrónico, etc. Los sitios apócrifos pueden llegar a ser sorprendentemente similares a los oficiales, aunque con algunos cambios menores en la URL o en el diseño.”, señala Gutiérrez Amaya de ESET.
ESET recomienda siempre observar minuciosamente los enlaces que se reciben por cualquier medio antes de hacer clic o en caso de que solicite información personal, como una seed phrase o una contraseña. Recordar la regla de nunca ingresar la seed phrase fuera de la propia billetera y siempre prestar atención al dominio en el que se está navegando. Por otra parte, y de cara a la posible falsificación de NFT, si se está buscando comprar criptoarte, aconsejan investigar los antecedentes, especialmente si la obra de arte cuesta menos de lo que debería. Es importante investigar si la dirección del contrato de la NFT es la real, observar quién vende el NFT, qué más ha vendido, y si el NFT también está disponible en otros mercados, ya que si se trata de una edición única no debería haber más de uno a la venta.
4- Imitadores de artistas o creadores: Comprar NFT a artistas que sean verificados o que demuestren por su antigüedad o actividad que no han estado involucrados en nada sospechoso. Tyler Hobbs, el artista detrás de la colección de arte generativo (Art Blocks) llamada Fidenza, denunció a la plataforma SolBlocks estar comercializando imitaciones de sus trabajos creadas utilizando su código sin su permiso. La lista de artistas que fueron víctimas de cuentas y sitios que vendieron NFT de su trabajo sin el consentimiento del artista son varios. De hecho, varios artistas comenzaron a revisar en plataformas como OpenSea o Rarible si su trabajo estaba siendo acuñado sin su consentimiento.
5- Estafa Pump & Dump: Se trata de un modelo de estafa en la cual una persona o grupo de personas compra una gran cantidad de NFT (aunque puede ser token o criptomoneda) para generar un aumento en la demanda y de esta manera aumentar su valor.
Desde ESET mencionan que generalmente, quienes caen en el engaño son usuarios ingenuos que creen que el precio aumentará y que sienten que han encontrado una gran oportunidad. Muchas veces impulsados por influencers que los promocionan a través de sus redes sociales. Sin embargo, una vez que el valor de los NFT u otro activo sube, los estafadores se deshacen de todos sus activos y obtienen una ganancia significativa sobre estos, dejando a las víctimas con NFT sin valor y pérdidas masivas. Para detectar este tipo de se recomienda revisar el historial de transacciones, ya que si se trata de un proyecto genuino el abanico de compradores debe ser. Plataformas como OpenSea o cualquier otra plataforma de NFT permiten observar el número total de transacciones y quienes compraron la colección de NFT.
6- Estafa rug pull: Las mismas se dan en general en el mundo cripto y desde luego los NFT no se quedan afuera. Entre los casos más recientes aparece ‘Evolved Apes’, un proyecto en el cual el creador simplemente desapareció con $ 2.7 millones, y también el caso del token Squid (en honor a la serie Squid Game, que en español es El juego del calamar), cuyo valor cayó estrepitosamente luego de pasar de valer 1 centavo a 2.800 dólares en una semana. A partir de ahí, el valor cayó y la cuenta oficial de Twitter desapareció, al igual que su página web y su cuenta en Medium. Se estima que los desarrolladores del token se quedaron con 3.3 millones de dólares.
Este fraude se da cuando los responsables de un proyecto lo abandonan y se quedan con el dinero de los inversores. Cuando el valor del token y la cantidad de inversores llega a cierto punto, los estafadores vacían los pools de liquidez de un Exchange descentralizado (DEX, por sus siglas en inglés) haciendo que el valor del criptoactivo se desplome y dejando a los propietarios de estos activos sin poder venderlos. Estas estafas suelen venir camufladas mediante excusas como que existe un fallo en el software y se necesita tiempo corregirlo.
7- Estafa de la subasta: Una de las estafas más populares son las ofertas falsas, conocida en inglés como Bidding Scams. En estos casos alguien subasta un NFT a un precio base para que los usuarios oferten por él, pero el estafador, sin que el vendedor lo sepa, cambia la criptomoneda con la cual realizan la compra por una que tiene un valor inferior. En otros casos se ha visto que alguien pone a la venta un NFT a un precio, luego lo saca de la lista y vuelve a ponerlo en la lista, pero moviendo el decimal un lugar a la derecha. La recomendación de ESET para evitar caer en esta estafa es verificar la criptomoneda utilizada y no aceptar un monto inferior ni comprar por un monto superior al que supuestamente figuraba el NFT.
8- Perfiles falsos y suplantación de identidad de artistas o coleccionistas: Se trata de un engaño en el cual estafadores crean perfiles falsos o suplantan la identidad de un coleccionista, un artista o creador de NFT. Las formas de abordar a las víctimas son variadas. Por ejemplo, los delincuentes pueden intentar contactar por mensaje directo a estos creadores para comprarles un NFT haciéndose pasar por alguien que en realidad no son, y antes solicitan al vendedor que realice una acción, como registrarse en un sitio o similar, o compartir una imagen retocada de su billetera de criptomonedas mostrando una suma importante. También pueden ser a través de cuentas de Twitter en las que publican que disponen de 1 ETH para invertir en NFT e invitan a creadores a que compartan sus obras. Lamentablemente muchas veces son estafas.
ESET recomienda siempre observar minuciosamente los enlaces que se reciben por cualquier medio antes de hacer clic o en caso de que solicite información personal, como una seed phrase o una contraseña. Recordar la regla de nunca ingresar la seed phrase fuera de la propia billetera y siempre prestar atención al dominio en el que se está navegando. Por otra parte, y de cara a la posible falsificación de NFT, si se está buscando comprar criptoarte, aconsejan investigar los antecedentes, especialmente si la obra de arte cuesta menos de lo que debería. Es importante investigar si la dirección del contrato de la NFT es la real, observar quién vende el NFT, qué más ha vendido, y si el NFT también está disponible en otros mercados, ya que si se trata de una edición única no debería haber más de uno a la venta.
4- Imitadores de artistas o creadores: Comprar NFT a artistas que sean verificados o que demuestren por su antigüedad o actividad que no han estado involucrados en nada sospechoso. Tyler Hobbs, el artista detrás de la colección de arte generativo (Art Blocks) llamada Fidenza, denunció a la plataforma SolBlocks estar comercializando imitaciones de sus trabajos creadas utilizando su código sin su permiso. La lista de artistas que fueron víctimas de cuentas y sitios que vendieron NFT de su trabajo sin el consentimiento del artista son varios. De hecho, varios artistas comenzaron a revisar en plataformas como OpenSea o Rarible si su trabajo estaba siendo acuñado sin su consentimiento.
5- Estafa Pump & Dump: Se trata de un modelo de estafa en la cual una persona o grupo de personas compra una gran cantidad de NFT (aunque puede ser token o criptomoneda) para generar un aumento en la demanda y de esta manera aumentar su valor.
Desde ESET mencionan que generalmente, quienes caen en el engaño son usuarios ingenuos que creen que el precio aumentará y que sienten que han encontrado una gran oportunidad. Muchas veces impulsados por influencers que los promocionan a través de sus redes sociales. Sin embargo, una vez que el valor de los NFT u otro activo sube, los estafadores se deshacen de todos sus activos y obtienen una ganancia significativa sobre estos, dejando a las víctimas con NFT sin valor y pérdidas masivas. Para detectar este tipo de se recomienda revisar el historial de transacciones, ya que si se trata de un proyecto genuino el abanico de compradores debe ser. Plataformas como OpenSea o cualquier otra plataforma de NFT permiten observar el número total de transacciones y quienes compraron la colección de NFT.
6- Estafa rug pull: Las mismas se dan en general en el mundo cripto y desde luego los NFT no se quedan afuera. Entre los casos más recientes aparece ‘Evolved Apes’, un proyecto en el cual el creador simplemente desapareció con $ 2.7 millones, y también el caso del token Squid (en honor a la serie Squid Game, que en español es El juego del calamar), cuyo valor cayó estrepitosamente luego de pasar de valer 1 centavo a 2.800 dólares en una semana. A partir de ahí, el valor cayó y la cuenta oficial de Twitter desapareció, al igual que su página web y su cuenta en Medium. Se estima que los desarrolladores del token se quedaron con 3.3 millones de dólares.
Este fraude se da cuando los responsables de un proyecto lo abandonan y se quedan con el dinero de los inversores. Cuando el valor del token y la cantidad de inversores llega a cierto punto, los estafadores vacían los pools de liquidez de un Exchange descentralizado (DEX, por sus siglas en inglés) haciendo que el valor del criptoactivo se desplome y dejando a los propietarios de estos activos sin poder venderlos. Estas estafas suelen venir camufladas mediante excusas como que existe un fallo en el software y se necesita tiempo corregirlo.
7- Estafa de la subasta: Una de las estafas más populares son las ofertas falsas, conocida en inglés como Bidding Scams. En estos casos alguien subasta un NFT a un precio base para que los usuarios oferten por él, pero el estafador, sin que el vendedor lo sepa, cambia la criptomoneda con la cual realizan la compra por una que tiene un valor inferior. En otros casos se ha visto que alguien pone a la venta un NFT a un precio, luego lo saca de la lista y vuelve a ponerlo en la lista, pero moviendo el decimal un lugar a la derecha. La recomendación de ESET para evitar caer en esta estafa es verificar la criptomoneda utilizada y no aceptar un monto inferior ni comprar por un monto superior al que supuestamente figuraba el NFT.
8- Perfiles falsos y suplantación de identidad de artistas o coleccionistas: Se trata de un engaño en el cual estafadores crean perfiles falsos o suplantan la identidad de un coleccionista, un artista o creador de NFT. Las formas de abordar a las víctimas son variadas. Por ejemplo, los delincuentes pueden intentar contactar por mensaje directo a estos creadores para comprarles un NFT haciéndose pasar por alguien que en realidad no son, y antes solicitan al vendedor que realice una acción, como registrarse en un sitio o similar, o compartir una imagen retocada de su billetera de criptomonedas mostrando una suma importante. También pueden ser a través de cuentas de Twitter en las que publican que disponen de 1 ETH para invertir en NFT e invitan a creadores a que compartan sus obras. Lamentablemente muchas veces son estafas.
9- Perfiles falsos buscan atraer a creadores de NFT: Para aquellos que están comenzando y buscan interesados en comprar sus NFT puede ser tentador, y los delincuentes lo saben. Por eso, si como vendedor se está frente a esta situación es importante ser cautelosos.
10- Sorteos, regalos y ofertas falsas: Muchas ofertas falsas y regalos inesperados en entorno a los NFT y otros criptoactivos suelen anunciarse a través de cuentas de Discord, Twitter y otras plataformas sociales. En algunos casos son cuentas que fueron comprometidas y su nombre fue modificado. Desde estas cuentas falsas que se ven muy reales (en algunos casos con muchos seguidores y publicaciones), los delincuentes se hacen pasar por una marca o persona reconocida y anuncian, por ejemplo, que están regalando criptomonedas. Pero para obtener el supuesto regalo los usuarios deberán proporcionar algún tipo de contraseña o frase secreta.
11- Falsos “mints”: Se trata de un engaño en el que los desarrolladores envían NFT a influencers haciendo parecer que son ellos quienes están acuñando los NFT. Esto lo hacen sabiendo que muchos compradores monitorean billeteras para ver tendencias y qué se está comprando para tratar de anticiparse al interés masivo. Existen herramientas para monitorear direcciones de billeteras de ETH y pueden ser configuradas para recibir notificaciones a través de Telegram o Discord. El problema también es que quienes monitorean las billeteras confían sin haber investigado previamente. Según reveló OpenSea, el principal Marketplace de NFT, más del 80% de los NFT minteados utilizando su herramienta para mintear de forma gratuita eran falsos, plagiados o spam.
Camilo Gutiérrez Amaya de ESET, recomienda: “Si bien cubrimos cuáles son las estafas más comunes de NFT y en algunos casos cómo se combinan entre sí, lo cierto es que los ciberdelincuentes son innovadores y siempre encuentran nuevas estrategias para efectuar sus ataques. Por lo tanto, lo más importante es estar atentos y desconfiar de cualquier cosa que sea demasiado buena para ser verdad. El escepticismo puede evitar un gran dolor de cabeza”.
A continuación, ESET repasa algunos ítems importantes para operar con NFT de forma más segura.
· Nunca compartir la seed phrase o contraseña a menos que se esté absolutamente seguro y se haya verificado tres veces en donde se ha hecho clic.
· Siempre revisar el historial de mensajes directos y verificar su origen.
· No hacer clic en ningún enlace que prometa obsequios, ofertas o cualquier cosa que demande tomar una decisión rápida. Si se está tentado a hacer clic, primero verificar a fondo quién envía los enlaces, y especialmente en Discord.
· Intentar mantener los activos más valiosos en una “cold wallet”. Una billetera que no se use habitualmente y que tenga varias medidas de seguridad para poder acceder a ella.
· Procura utilizar una billetera de hardware. Este tipo de billeteras son de alta seguridad y permite almacenar nuestros fondos fuera de línea.
· Adquirir un administrador de contraseñas para todas tus billeteras y cuentas. Este tipo de herramientas ayudan a generar y guardar contraseñas complejas.
10- Sorteos, regalos y ofertas falsas: Muchas ofertas falsas y regalos inesperados en entorno a los NFT y otros criptoactivos suelen anunciarse a través de cuentas de Discord, Twitter y otras plataformas sociales. En algunos casos son cuentas que fueron comprometidas y su nombre fue modificado. Desde estas cuentas falsas que se ven muy reales (en algunos casos con muchos seguidores y publicaciones), los delincuentes se hacen pasar por una marca o persona reconocida y anuncian, por ejemplo, que están regalando criptomonedas. Pero para obtener el supuesto regalo los usuarios deberán proporcionar algún tipo de contraseña o frase secreta.
11- Falsos “mints”: Se trata de un engaño en el que los desarrolladores envían NFT a influencers haciendo parecer que son ellos quienes están acuñando los NFT. Esto lo hacen sabiendo que muchos compradores monitorean billeteras para ver tendencias y qué se está comprando para tratar de anticiparse al interés masivo. Existen herramientas para monitorear direcciones de billeteras de ETH y pueden ser configuradas para recibir notificaciones a través de Telegram o Discord. El problema también es que quienes monitorean las billeteras confían sin haber investigado previamente. Según reveló OpenSea, el principal Marketplace de NFT, más del 80% de los NFT minteados utilizando su herramienta para mintear de forma gratuita eran falsos, plagiados o spam.
Camilo Gutiérrez Amaya de ESET, recomienda: “Si bien cubrimos cuáles son las estafas más comunes de NFT y en algunos casos cómo se combinan entre sí, lo cierto es que los ciberdelincuentes son innovadores y siempre encuentran nuevas estrategias para efectuar sus ataques. Por lo tanto, lo más importante es estar atentos y desconfiar de cualquier cosa que sea demasiado buena para ser verdad. El escepticismo puede evitar un gran dolor de cabeza”.
A continuación, ESET repasa algunos ítems importantes para operar con NFT de forma más segura.
· Nunca compartir la seed phrase o contraseña a menos que se esté absolutamente seguro y se haya verificado tres veces en donde se ha hecho clic.
· Siempre revisar el historial de mensajes directos y verificar su origen.
· No hacer clic en ningún enlace que prometa obsequios, ofertas o cualquier cosa que demande tomar una decisión rápida. Si se está tentado a hacer clic, primero verificar a fondo quién envía los enlaces, y especialmente en Discord.
· Intentar mantener los activos más valiosos en una “cold wallet”. Una billetera que no se use habitualmente y que tenga varias medidas de seguridad para poder acceder a ella.
· Procura utilizar una billetera de hardware. Este tipo de billeteras son de alta seguridad y permite almacenar nuestros fondos fuera de línea.
· Adquirir un administrador de contraseñas para todas tus billeteras y cuentas. Este tipo de herramientas ayudan a generar y guardar contraseñas complejas.
Qué es crypto clipping: una técnica que apunta a las billeteras de criptomonedas y afecta a Latinoamérica
Publicación: Marzo 10/ 2022
Con el auge de los criptoactivos no es de extrañarse que los cibercriminales dediquen esfuerzo a buscar la forma de hacerse con los tokens o criptomonedas de los usuarios. Además de los ataques de ransomware que demandan pagos en criptomonedas o ataques directamente a un Exchange, existen códigos maliciosos que buscan robar estos activos de las víctimas. ESET, compañía líder en detección proactiva de amenazas, analiza la técnica que, si bien no es nueva, los cibercriminales emplean cada vez más: el crypto clipping.
A finales del año pasado se descubrió una nueva variante del malware Phorpiex diseñada para el robo de criptomonedas en la etapa de transacciones. Llamada Twitz, esta nueva variante de la botnet ha estado siendo distribuido principalmente a través campañas de phishing.
Cuando el usuario víctima de este malware realiza una transacción de criptomonedas, mediante la técnica de crypto clipping, la amenaza reemplaza de forma automática la dirección de la billetera de la víctima para redirigir esos activos a una billetera controlada por el atacante y de esta manera robar su dinero.
En mercados clandestinos de la dark web o en algunos casos incluso de Telegram, se ofrece por poco dinero bajo el modelo de malware como servicio (MaaS, por sus siglas en inglés) programas maliciosos que empleen esta técnica embebida en el código.
“Es importante mencionar que el malware que hace uso del crypto clipping no es nuevo. Hemos visto en los últimos años que varias de las familias de troyanos bancarios más comunes en América Latina, como Casbaneiro, Mispadu, Janeleiro o algunas variantes de Mekotio, han estado utilizado el crypto clipping para robar dinero de las billeteras. También otras familias de malware más extendidas a nivel global, como Agent Tesla u otros menos populares, como BackSwap, KryptoCibule. Incluso en 2019 se detectó malware en Google Play dirigido a dispositivos móviles.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Desde ESET comentan que el uso de esta técnica se ha extendido a través del malware. En diciembre de 2021 investigadores detectaron la nueva variante de Phorpiex diseñada para el robo de criptomonedas durante la etapa de transferencias, pero al parecer las anteriores versiones no incluían esta técnica. Phorpiex, también conocido como Trik, es una botnet detectada por primera vez en 2010. En esencia, se trata de un gusano informático utilizado para utilizar los equipos comprometidos para el envío de spam masivo. Además, se ha utilizado para descargar códigos maliciosos en los equipos de las víctimas, como el ransomware como GandCrab o mineros de criptomonedas como XMRig, e incluso para realizar ataques de DDoS.
“Esta botnet fue responsable de una de las campañas más grandes de sextorsión durante el año 2019. La misma consistía en un correo en el cual indicaban a la víctima que su equipo había sido infectado y que la habían filmado visitando sitios para adultos. Por eso, si no pagaba un monto que iba entre los 300 y 5.000 dólares en bitcoins, los extorsionadores amenazaban con enviar a sus contactos un video visitando los sitios.”, agrega González de ESET.
Según datos de la telemetría de ESET, se observa un crecimiento en la detección de nuevas muestras de Phorpiex durante los últimos seis meses, principalmente en Guatemala, México, y Perú. En el caso de México, fue el segundo país que obtuvo mayor cantidad de nuevas variantes de este gusano, lo cual también ha sido reportado durante el año 2019.
A finales del año pasado se descubrió una nueva variante del malware Phorpiex diseñada para el robo de criptomonedas en la etapa de transacciones. Llamada Twitz, esta nueva variante de la botnet ha estado siendo distribuido principalmente a través campañas de phishing.
Cuando el usuario víctima de este malware realiza una transacción de criptomonedas, mediante la técnica de crypto clipping, la amenaza reemplaza de forma automática la dirección de la billetera de la víctima para redirigir esos activos a una billetera controlada por el atacante y de esta manera robar su dinero.
En mercados clandestinos de la dark web o en algunos casos incluso de Telegram, se ofrece por poco dinero bajo el modelo de malware como servicio (MaaS, por sus siglas en inglés) programas maliciosos que empleen esta técnica embebida en el código.
“Es importante mencionar que el malware que hace uso del crypto clipping no es nuevo. Hemos visto en los últimos años que varias de las familias de troyanos bancarios más comunes en América Latina, como Casbaneiro, Mispadu, Janeleiro o algunas variantes de Mekotio, han estado utilizado el crypto clipping para robar dinero de las billeteras. También otras familias de malware más extendidas a nivel global, como Agent Tesla u otros menos populares, como BackSwap, KryptoCibule. Incluso en 2019 se detectó malware en Google Play dirigido a dispositivos móviles.”, comenta Sol González, Investigadora de Seguridad Informática de ESET Latinoamérica.
Desde ESET comentan que el uso de esta técnica se ha extendido a través del malware. En diciembre de 2021 investigadores detectaron la nueva variante de Phorpiex diseñada para el robo de criptomonedas durante la etapa de transferencias, pero al parecer las anteriores versiones no incluían esta técnica. Phorpiex, también conocido como Trik, es una botnet detectada por primera vez en 2010. En esencia, se trata de un gusano informático utilizado para utilizar los equipos comprometidos para el envío de spam masivo. Además, se ha utilizado para descargar códigos maliciosos en los equipos de las víctimas, como el ransomware como GandCrab o mineros de criptomonedas como XMRig, e incluso para realizar ataques de DDoS.
“Esta botnet fue responsable de una de las campañas más grandes de sextorsión durante el año 2019. La misma consistía en un correo en el cual indicaban a la víctima que su equipo había sido infectado y que la habían filmado visitando sitios para adultos. Por eso, si no pagaba un monto que iba entre los 300 y 5.000 dólares en bitcoins, los extorsionadores amenazaban con enviar a sus contactos un video visitando los sitios.”, agrega González de ESET.
Según datos de la telemetría de ESET, se observa un crecimiento en la detección de nuevas muestras de Phorpiex durante los últimos seis meses, principalmente en Guatemala, México, y Perú. En el caso de México, fue el segundo país que obtuvo mayor cantidad de nuevas variantes de este gusano, lo cual también ha sido reportado durante el año 2019.
ESET comparte algunas recomendaciones para evitar ser víctima de malware que utiliza crypto clipping:
· Siempre tener instalado en el equipo una solución antimalware/antivirus para evitar la instalación de malware.
· Verificar la dirección de la billetera virtual al momento de la transacción, ya que de esta manera el usuario podrá detectar si la dirección fue reemplazada al copiar y pegar.
· No instalar ningún software que no sea descargado de fuentes oficiales.
· Estar atentos y no abrir correos de phishing. Muchos de ellos contienen malware ocultos como archivos adjuntos.
· Antes de hacer transacciones de montos importantes de criptomonedas, es mejor realizar una transacción de prueba por una suma pequeña.
· Tener cuidado con las URL, ya que muchos cibercriminales desarrollan páginas falsas que se hacen pasar por billeteras, Exhanges u otro tipo de plataformas para robar las credenciales de los usuarios.
· Siempre tener instalado en el equipo una solución antimalware/antivirus para evitar la instalación de malware.
· Verificar la dirección de la billetera virtual al momento de la transacción, ya que de esta manera el usuario podrá detectar si la dirección fue reemplazada al copiar y pegar.
· No instalar ningún software que no sea descargado de fuentes oficiales.
· Estar atentos y no abrir correos de phishing. Muchos de ellos contienen malware ocultos como archivos adjuntos.
· Antes de hacer transacciones de montos importantes de criptomonedas, es mejor realizar una transacción de prueba por una suma pequeña.
· Tener cuidado con las URL, ya que muchos cibercriminales desarrollan páginas falsas que se hacen pasar por billeteras, Exhanges u otro tipo de plataformas para robar las credenciales de los usuarios.
¿Cuál es la situación actual de la mujer en la industria de la ciberseguridad?
ESET, compañía líder en detección proactiva de amenazas, y Digipadres, analizan la comunidad científica y por qué las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total.
Publicación: Marzo 8/ 2022
ESET, compañía líder en detección proactiva de amenazas, junto a Digipadres, una iniciativa impulsada por ESET que busca acompañar tutores y docentes en el cuidado de los niños en Internet, en el contexto del Día internacional de la Mujer (8 de marzo) y del Día Internacional de la Mujer y la Niña en la Ciencia (11 de febrero) abordan la temática y destacan su importancia.
“Aunque la ciencia y la tecnología deberían ser accesibles para todos, a la comunidad científica le cuesta lograrlo. Las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total de trabajadores.” - The STEM Gap.
Para conmemorar la fecha, ESET presenta el último episodio de su podcast: Conexión Segura Martina López y Sol González, Investigadoras de ESET, cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.
La brecha de género prevalente es cada vez más visible en las disciplinas de ciencias, tecnología, ingeniería y matemáticas (conocidas como STEM, por sus siglas en inglés), en todo el mundo. La comunidad científica global ha hecho muchos progresos en los últimos años para inspirar e involucrar a las niñas y mujeres en la ciencia, así como para aumentar su participación en la educación superior en estos campos, donde todavía no están suficientemente representadas.
Aún así, la brecha de género sigue impidiendo que muchas niñas y mujeres logren los avances con los que, de otra forma, podrían haber contribuido. Con el objetivo de fomentar la participación de más niñas y mujeres en la ciencia para lograr la paridad de género en la comunidad científica, y animarlas a seguir una carrera de ciencias, la Asamblea General de las Naciones Unidas declaró el 11 de febrero como el Día Internacional de la Mujer y la Niña en la Ciencia. El día ha sido reconocido mundialmente desde el año 2015.
Un informe de (ISC)² sobre las mujeres en la ciberseguridad revela que los hombres las superan en una proporción de tres a uno en dicho campo, lo que pone de relieve la necesidad de apoyar a las mujeres para que sigan carreras de STEM. Por ello, ESET ha puesto en marcha su propia Beca de ESET para Mujeres en Ciberseguridad. Se diseñó para potenciar la representación de las mujeres en el ámbito de la seguridad cibernética y consiste en una beca de 5.000 dólares que se otorga a las estudiantes universitarias de los Estados Unidos y Canadá que se especialicen en uno de los campos de estudio de las disciplinas de STEM.
“Si bien en los últimos años la cantidad de mujeres desempeñándose en ciberseguridad aumentó a nivel global, sigue faltando una mayor participación para equilibrar la balanza y que de esta manera se cree un entorno más inclusivo y representativo que inspire a las futuras generaciones de mujeres para ingresar a este campo que promete proyección laboral.De acuerdo con el estudio elaborado por (ISC)2, la representación de la mujer en este sector es de 25% a nivel global. Si tenemos en cuenta que en 2013 era del 11%, la presencia de mujeres aumentó, pero sigue siendo apenas la cuarta parte.“, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En su sede de Bratislava, Eslovaquia, ESET también ha aportado su granito de arena para animar a las jóvenes con talento a dedicarse a las ciencias. Se unió a la iniciativa AjTy v IT para motivar, educar y construir una comunidad de niñas y mujeres en el ámbito de las tecnologías de la información. Trabaja en estrecha colaboración con la Facultad de Informática y Tecnologías de la Información de la Universidad Técnica de Eslovaquia, en Bratislava, para animar a las jóvenes a estudiar informática y, más tarde, a seguir una carrera en este campo.
Además, ESET ha estado apoyando y celebrando la ciencia desde su fundación, hace 30 años. Entre sus innumerables actividades, ESET ha premiado a científicos eslovacos por sus destacados logros, que tienen repercusión mundial y salvaguardan el progreso de la humanidad. El Premio de Ciencias de ESET se ha otorgado desde 2019 en tres categorías que reconocen el trabajo tanto de hombres como de mujeres.
Para conocer la opinión de mujeres que se desempeñan actualmente en la industria, ESET presenta un nuevo capítulo de su podcast Conexión Segura con Martina López y Sol González, ambas security researchers del laboratorio de investigación de ESET Latinoamérica, donde a partir de su experiencia, cuentan cómo ha sido su camino hasta hoy y cómo perciben la situación actual.
Ambas coinciden en que “hay algo más de conciencia sobre la importancia de romper con ciertos estereotipos y de trabajar en perspectiva de género. Han surgido con el tiempo iniciativas que buscan promover y resaltar el trabajo que hacen las mujeres en ciberseguridad para inspirar a que otras vean en la tecnología, y en particular en la seguridad informática, la posibilidad de construir una carrera. Algunos ejemplos de estas iniciativas en la región son conferencias como Latlnity o la NotPink Con, o iniciativas como Media Chicas.“
Para Martina, “hoy en día la falta de oportunidades tal vez no sea el problema más importante para las mujeres en la industria, sino las consecuencias de estos estereotipos, que llevan a muchas mujeres o sectores minoritarios de la sociedad a creer que esas oportunidades no son para ellos. "Nunca se sabe; el campo de la ciberseguridad podría ser el camino correcto para vos, tus hijas o las jóvenes que te rodean".
Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnología. Para saber más ingrese: https://digipadres.com/novedades/95-dia-internacional-de-la-mujer-y-la-nina-en-la-ciencia
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/
“Aunque la ciencia y la tecnología deberían ser accesibles para todos, a la comunidad científica le cuesta lograrlo. Las mujeres que se dedican a la ciencia y la tecnología aún representan solamente el 28% del total de trabajadores.” - The STEM Gap.
Para conmemorar la fecha, ESET presenta el último episodio de su podcast: Conexión Segura Martina López y Sol González, Investigadoras de ESET, cuentan su percepción acerca de cómo es trabajar en la industria de la ciberseguridad siendo mujer e invitan a otras a desarrollarse en este campo.
La brecha de género prevalente es cada vez más visible en las disciplinas de ciencias, tecnología, ingeniería y matemáticas (conocidas como STEM, por sus siglas en inglés), en todo el mundo. La comunidad científica global ha hecho muchos progresos en los últimos años para inspirar e involucrar a las niñas y mujeres en la ciencia, así como para aumentar su participación en la educación superior en estos campos, donde todavía no están suficientemente representadas.
Aún así, la brecha de género sigue impidiendo que muchas niñas y mujeres logren los avances con los que, de otra forma, podrían haber contribuido. Con el objetivo de fomentar la participación de más niñas y mujeres en la ciencia para lograr la paridad de género en la comunidad científica, y animarlas a seguir una carrera de ciencias, la Asamblea General de las Naciones Unidas declaró el 11 de febrero como el Día Internacional de la Mujer y la Niña en la Ciencia. El día ha sido reconocido mundialmente desde el año 2015.
Un informe de (ISC)² sobre las mujeres en la ciberseguridad revela que los hombres las superan en una proporción de tres a uno en dicho campo, lo que pone de relieve la necesidad de apoyar a las mujeres para que sigan carreras de STEM. Por ello, ESET ha puesto en marcha su propia Beca de ESET para Mujeres en Ciberseguridad. Se diseñó para potenciar la representación de las mujeres en el ámbito de la seguridad cibernética y consiste en una beca de 5.000 dólares que se otorga a las estudiantes universitarias de los Estados Unidos y Canadá que se especialicen en uno de los campos de estudio de las disciplinas de STEM.
“Si bien en los últimos años la cantidad de mujeres desempeñándose en ciberseguridad aumentó a nivel global, sigue faltando una mayor participación para equilibrar la balanza y que de esta manera se cree un entorno más inclusivo y representativo que inspire a las futuras generaciones de mujeres para ingresar a este campo que promete proyección laboral.De acuerdo con el estudio elaborado por (ISC)2, la representación de la mujer en este sector es de 25% a nivel global. Si tenemos en cuenta que en 2013 era del 11%, la presencia de mujeres aumentó, pero sigue siendo apenas la cuarta parte.“, comenta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.
En su sede de Bratislava, Eslovaquia, ESET también ha aportado su granito de arena para animar a las jóvenes con talento a dedicarse a las ciencias. Se unió a la iniciativa AjTy v IT para motivar, educar y construir una comunidad de niñas y mujeres en el ámbito de las tecnologías de la información. Trabaja en estrecha colaboración con la Facultad de Informática y Tecnologías de la Información de la Universidad Técnica de Eslovaquia, en Bratislava, para animar a las jóvenes a estudiar informática y, más tarde, a seguir una carrera en este campo.
Además, ESET ha estado apoyando y celebrando la ciencia desde su fundación, hace 30 años. Entre sus innumerables actividades, ESET ha premiado a científicos eslovacos por sus destacados logros, que tienen repercusión mundial y salvaguardan el progreso de la humanidad. El Premio de Ciencias de ESET se ha otorgado desde 2019 en tres categorías que reconocen el trabajo tanto de hombres como de mujeres.
Para conocer la opinión de mujeres que se desempeñan actualmente en la industria, ESET presenta un nuevo capítulo de su podcast Conexión Segura con Martina López y Sol González, ambas security researchers del laboratorio de investigación de ESET Latinoamérica, donde a partir de su experiencia, cuentan cómo ha sido su camino hasta hoy y cómo perciben la situación actual.
Ambas coinciden en que “hay algo más de conciencia sobre la importancia de romper con ciertos estereotipos y de trabajar en perspectiva de género. Han surgido con el tiempo iniciativas que buscan promover y resaltar el trabajo que hacen las mujeres en ciberseguridad para inspirar a que otras vean en la tecnología, y en particular en la seguridad informática, la posibilidad de construir una carrera. Algunos ejemplos de estas iniciativas en la región son conferencias como Latlnity o la NotPink Con, o iniciativas como Media Chicas.“
Para Martina, “hoy en día la falta de oportunidades tal vez no sea el problema más importante para las mujeres en la industria, sino las consecuencias de estos estereotipos, que llevan a muchas mujeres o sectores minoritarios de la sociedad a creer que esas oportunidades no son para ellos. "Nunca se sabe; el campo de la ciberseguridad podría ser el camino correcto para vos, tus hijas o las jóvenes que te rodean".
Digipadres, es una iniciativa impulsada por ESET, alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnología. Para saber más ingrese: https://digipadres.com/novedades/95-dia-internacional-de-la-mujer-y-la-nina-en-la-ciencia
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/03/08/cual-situacion-actual-mujer-industria-ciberseguridad/
ESET DESCUBRE ISAACWIPER, UN NUEVO MALWARE QUE DESTRUYE DATOS Y QUE ATACA A ORGANIZACIONES UCRANIANAS
Publicación: Marzo 2/ 2022
Cuando comenzaron los ataques entre Rusia y Ucrania, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió varias familias de malware dirigidas a organizaciones ucranianas.
Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.
“Hasta el momento no hemos identificado ninguna conexión tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de código significativa con otras muestras que componen la colección de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido.”, comentan desde el equipo de investigación de ESET.
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora (DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
- El 23 de febrero de 2022, una campaña con fines destructivos utilizó HermeticWiper y apunto contra varias organizaciones ucranianas.
- Este ciberataque fue unas horas después del inicio de la invasión a Ucrania por parte de las fuerzas de la Federación Rusa
- Los vectores de acceso inicial utilizados fueron diferentes de una organización a otra. ESET confirma un caso en el que el wiper fue droppeado mediante GPO y que ocultaba un worm utilizado para propagar el wiper en otra red comprometida.
- Elementos en el malware sugieren que los ataques habían sido planeados durante varios meses.
- El 24 de febrero de 2022, comenzó un segundo ataque con intenciones destructivas contra una red gubernamental ucraniana, utilizando un wiper al que hemos llamado IsaacWiper.
- ESET Research aún no ha podido atribuir estos ataques a un actor de amenazas conocido.
Estos ataques con objetivos destructivos utilizaron al menos tres componentes:
- HermeticWiper: hace que un sistema quede inoperativo al corromper sus datos
- HermeticWizard: distribuye HermeticWiper a través de una red local vía WMI y SMB
- HermeticRansom: ransomware escrito en Go
El 24 de febrero de 2022 el equipo de ESET detectó otro nuevo malware del tipo wiper en una red gubernamental ucraniana. Lo llamaron IsaacWiper y actualmente están evaluando sus vínculos, si es que los hay, con HermeticWiper. Es importante señalar que IsaacWiper se detectó en una organización que no había sido afectada por HermeticWiper.
“Hasta el momento no hemos identificado ninguna conexión tangible con un actor de amenazas conocido. HermeticWiper, HermeticWizard y HermeticRansom no comparten ninguna similitud de código significativa con otras muestras que componen la colección de malware de ESET. Por su parte, IsaacWiper tampoco ha sido atribuido.”, comentan desde el equipo de investigación de ESET.
HermeticWiper y HermeticWizard fueron firmados mediante un certificado de firma de código asignado a Hermetica Digital Ltd emitido el 13 de abril de 2021. ESET solicitó a la autoridad certificadora (DigiCert) que revocara el certificado, lo cual hizo el 24 de febrero de 2022.
Según un informe de Reuters, parece que este certificado no fue robado de Hermetica Digital, sino que probablemente los atacantes se hicieran pasar por la empresa chipriota para obtener este certificado de DigiCert.
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
Los investigadores de ESET aseguran con mucha confianza que las organizaciones afectadas fueron comprometidas mucho antes de que se distribuyeran estos wiper. Esto se basa en varios hechos:
- Según las marcas de tiempo de compilación del PE de HermeticWiper la más antigua es del 28 de diciembre de 2021
- La fecha de emisión del certificado de firma de código es del 13 de abril de 2021
- La distribución de HermeticWiper a través de GPO en al menos una de las instancias sugiere que los atacantes tenían acceso previo a uno de los servidores de Active Directory de esa víctima.
Los investigadores de ESET también detectaron el uso de HermeticRansom, un ransomware escrito en Go, en ataques a Ucrania al mismo tiempo que corría la campaña de HermeticWiper. HermeticRansom fue reportado por primera vez durante las primeras horas del 24 de febrero de 2022 UTC, a través de un tweet. La telemetría de ESET muestra una distribución de HermeticRansom mucho más pequeña en comparación con HermeticWiper. Este ransomware se distribuyó al mismo tiempo que HermeticWiper, posiblemente para ocultar las acciones del wiper.
IsaacWiper se encuentra en un archivo DLL o EXE de Windows sin firma Authenticode; apareció en la telemetría de ESET el 24 de febrero de 2022. La marca de tiempo de compilación del PE más antigua que se encontró es del 19 de octubre de 2021, lo que significa que, si no se manipuló la marca de tiempo de compilación del PE, es posible que IsaacWiper haya sido utilizado meses atrás en anteriores operaciones.
“No tiene similitud de código con HermeticWiper y es mucho menos sofisticado. Dada la cronología de los acontecimientos, es posible que ambos estén relacionados, pero aún no hemos encontrado ninguna conexión sólida que nos permita afirmarlo.”, mencionan desde ESET.
El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
“Este informe detalla lo que fue un ciberataque con fines destructivos que afectó a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afectó a una organización ucraniana diferente y que ocurrió del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros países hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todavía existe el riesgo de que los mismos actores de amenazas lancen nuevas campañas contra países que respaldan al gobierno ucraniano o que sancionan a entidades rusas.”, concluyen del equipo de investigación de ESET.
“No tiene similitud de código con HermeticWiper y es mucho menos sofisticado. Dada la cronología de los acontecimientos, es posible que ambos estén relacionados, pero aún no hemos encontrado ninguna conexión sólida que nos permita afirmarlo.”, mencionan desde ESET.
El 25 de febrero de 2022, los atacantes utilizaron una nueva versión de IsaacWiper con depuración de logs. Esto puede indicar que los atacantes no pudieron llevar a cabo el borrado en algunas de las máquinas apuntadas previamente y agregaron mensajes de log para comprender lo que estaba sucediendo.
“Este informe detalla lo que fue un ciberataque con fines destructivos que afectó a organizaciones ucranianas el 23 de febrero de 2022 y un segundo ataque que afectó a una organización ucraniana diferente y que ocurrió del 24 al 26 de febrero de 2022. En este momento, no tenemos indicios de que otros países hayan sido atacados. Sin embargo, debido a la crisis actual en Ucrania, todavía existe el riesgo de que los mismos actores de amenazas lancen nuevas campañas contra países que respaldan al gobierno ucraniano o que sancionan a entidades rusas.”, concluyen del equipo de investigación de ESET.
liderazgo femenino en la industria de la ciberseguridad, inspirador y determinante
Publicación: Marzo 1/ 2022
Por: Natalia Valenzuela Salcedo, Regional Marketing Manager, Trend Micro MCA
La seguridad de los datos e información sensible que es producida cada segundo en el mundo es un tema sobre el que se ha puesto el foco ampliamente en la última década, y particularmente desde la llegada de la pandemia que aceleró la adopción digital, el uso de aplicaciones empresariales y comerciales y, el acceso a múltiples dispositivos, entre otros, no solo para la sostenibilidad de las organizaciones sino también desde el ámbito de la ciudadanía.
La preocupación latente -y ahora consciente- sobre el tema, ha hecho que se analice a fondo el talento humano que está detrás de la ciberseguridad, la forma cómo se desarrolla, su preparación y la alta demanda que tiene, pues el déficit actual en esta industria ha demostrado que se necesita aumentar en un 65 % el número de profesionales destinados a estas áreas para garantizar el mantenimiento y seguridad de los activos críticos de las organizaciones, así lo demuestra el más reciente estudio de la fuerza de trabajo de seguridad cibernética publicado en 2021 por (ISC)² (‘A Resilient Cybersecurity Profession Charts the Path Forward’).
Esa proyección no solo se traduce en que esta sea un área apetecida para los nuevos profesionales, sino que además ha puesto sobre la mesa una discusión con respecto a la manera en la que se selecciona el talento y cuáles son las tendencias del mercado. Allí, las mujeres se han abierto camino de manera certera y han demostrado que, aunque tienen una menor representación total frente a los hombres (25 %), son quienes puntean en las gerencias y los cargos de liderazgo.
“En comparación con los hombres, un mayor porcentaje de mujeres profesionales en ciberseguridad está alcanzando puestos como Directora de Tecnología o chief technology officer (7% de mujeres frente a 2% de hombres), Vicepresidenta de TI (9% vs. 5%), Directora de TI (18% vs. 14%) y ejecutivas C-level (28% vs.19%)”, especificó el estudio con enfoque de género realizado también por (ISC)², ‘Women in Cybersecurity. Young, educated and ready to take charge’ (2018).
Además de su claro alcance en posiciones de primera línea, la investigación también arrojó datos significativos sobre su preparación académica: el 52 % de las mujeres en esta industria tienen estudios de posgrado, frente a un 44 % de los hombres; y sobre su edad: 45 % son millennials frente a un 33 % de los hombres. Adicionalmente, logró establecer que dan un mayor valor a los estudios de posgrado relacionados con seguridad cibernética o temas afines (28 % vs. 20 %) y que obtienen más certificaciones en ciberseguridad.
Lo anterior ha tenido un efecto positivo en el mercado: las mujeres que han llegado a esas posiciones de liderazgo han inspirado a otras a seguir sus pasos. En 2021, por ejemplo, las mujeres tuvieron tasas más altas de ingreso o conversión a este tipo de trabajo desde iniciativas de autoaprendizaje y fueron también las que más buscaron una preparación en ciberseguridad para conseguir un empleo, demostrando que esta es una opción para quienes incluso no cuentan con estudios de pregrado en esta línea.
Con miras a impulsar esta constante preparación Trend Micro y la Organización de Estados Americanos (OEA) en América Latina han venido adelantando una importante iniciativa, a través de su workshop OEA Cyberwomen Challenge, que el año pasado llegó a su cuarta edición y a través del cual se ha fortalecido y preparado el talento femenino en ciberseguridad en países como Chile, Panamá, Guatemala, Colombia, Argentina, Honduras, Costa Rica, Paraguay, Uruguay, México, Perú, Ecuador y República Dominicana.
Este tipo de formatos han permitido que las mujeres refuercen habilidades específicas relacionadas con la investigación de incidentes, los procesos de análisis y respuesta, seguridad en la nube y migración de aplicaciones a través de un entendimiento de cómo operan los hackers, preparándolas así para enfrentar, liderar y solucionar un posible escenario real de un ciberataque.
La continuidad de esta iniciativa le apuesta principalmente al empoderamiento, la inclusión, el cierre de la brecha de género (que sigue siendo muy alta para esta industria) y la preparación de profesionales calificadas que se sumen y además puedan llegar a liderar equipos de ciberseguridad, logrando aportar positivamente a ese 65% que todavía está en déficit en el total de la fuerza de trabajo en materia de ciberseguridad requerida en el mundo.
Y es que hoy, tanto mujeres como hombres se encuentran en igualdad de capacidades para poder desarrollar las mismas funciones en el campo de la ciberseguridad. Sin embargo, aún queda un camino largo por recorrer no sólo en términos de participación y representación, sino también en cuanto a la brecha salarial existente -otro aspecto que han evidenciado los estudios.
No obstante, cabe resaltar el gran camino que las mujeres han trazado con su presencia en la industria y con el impacto que han alcanzado de sus posiciones de liderazgo en sus equipos de trabajo, dejando en claro que es momento de continuar impulsando iniciativas y programas que promuevan, preparen e inspiren la participación femenina en la industria de la ciberseguridad.
La seguridad de los datos e información sensible que es producida cada segundo en el mundo es un tema sobre el que se ha puesto el foco ampliamente en la última década, y particularmente desde la llegada de la pandemia que aceleró la adopción digital, el uso de aplicaciones empresariales y comerciales y, el acceso a múltiples dispositivos, entre otros, no solo para la sostenibilidad de las organizaciones sino también desde el ámbito de la ciudadanía.
La preocupación latente -y ahora consciente- sobre el tema, ha hecho que se analice a fondo el talento humano que está detrás de la ciberseguridad, la forma cómo se desarrolla, su preparación y la alta demanda que tiene, pues el déficit actual en esta industria ha demostrado que se necesita aumentar en un 65 % el número de profesionales destinados a estas áreas para garantizar el mantenimiento y seguridad de los activos críticos de las organizaciones, así lo demuestra el más reciente estudio de la fuerza de trabajo de seguridad cibernética publicado en 2021 por (ISC)² (‘A Resilient Cybersecurity Profession Charts the Path Forward’).
Esa proyección no solo se traduce en que esta sea un área apetecida para los nuevos profesionales, sino que además ha puesto sobre la mesa una discusión con respecto a la manera en la que se selecciona el talento y cuáles son las tendencias del mercado. Allí, las mujeres se han abierto camino de manera certera y han demostrado que, aunque tienen una menor representación total frente a los hombres (25 %), son quienes puntean en las gerencias y los cargos de liderazgo.
“En comparación con los hombres, un mayor porcentaje de mujeres profesionales en ciberseguridad está alcanzando puestos como Directora de Tecnología o chief technology officer (7% de mujeres frente a 2% de hombres), Vicepresidenta de TI (9% vs. 5%), Directora de TI (18% vs. 14%) y ejecutivas C-level (28% vs.19%)”, especificó el estudio con enfoque de género realizado también por (ISC)², ‘Women in Cybersecurity. Young, educated and ready to take charge’ (2018).
Además de su claro alcance en posiciones de primera línea, la investigación también arrojó datos significativos sobre su preparación académica: el 52 % de las mujeres en esta industria tienen estudios de posgrado, frente a un 44 % de los hombres; y sobre su edad: 45 % son millennials frente a un 33 % de los hombres. Adicionalmente, logró establecer que dan un mayor valor a los estudios de posgrado relacionados con seguridad cibernética o temas afines (28 % vs. 20 %) y que obtienen más certificaciones en ciberseguridad.
Lo anterior ha tenido un efecto positivo en el mercado: las mujeres que han llegado a esas posiciones de liderazgo han inspirado a otras a seguir sus pasos. En 2021, por ejemplo, las mujeres tuvieron tasas más altas de ingreso o conversión a este tipo de trabajo desde iniciativas de autoaprendizaje y fueron también las que más buscaron una preparación en ciberseguridad para conseguir un empleo, demostrando que esta es una opción para quienes incluso no cuentan con estudios de pregrado en esta línea.
Con miras a impulsar esta constante preparación Trend Micro y la Organización de Estados Americanos (OEA) en América Latina han venido adelantando una importante iniciativa, a través de su workshop OEA Cyberwomen Challenge, que el año pasado llegó a su cuarta edición y a través del cual se ha fortalecido y preparado el talento femenino en ciberseguridad en países como Chile, Panamá, Guatemala, Colombia, Argentina, Honduras, Costa Rica, Paraguay, Uruguay, México, Perú, Ecuador y República Dominicana.
Este tipo de formatos han permitido que las mujeres refuercen habilidades específicas relacionadas con la investigación de incidentes, los procesos de análisis y respuesta, seguridad en la nube y migración de aplicaciones a través de un entendimiento de cómo operan los hackers, preparándolas así para enfrentar, liderar y solucionar un posible escenario real de un ciberataque.
La continuidad de esta iniciativa le apuesta principalmente al empoderamiento, la inclusión, el cierre de la brecha de género (que sigue siendo muy alta para esta industria) y la preparación de profesionales calificadas que se sumen y además puedan llegar a liderar equipos de ciberseguridad, logrando aportar positivamente a ese 65% que todavía está en déficit en el total de la fuerza de trabajo en materia de ciberseguridad requerida en el mundo.
Y es que hoy, tanto mujeres como hombres se encuentran en igualdad de capacidades para poder desarrollar las mismas funciones en el campo de la ciberseguridad. Sin embargo, aún queda un camino largo por recorrer no sólo en términos de participación y representación, sino también en cuanto a la brecha salarial existente -otro aspecto que han evidenciado los estudios.
No obstante, cabe resaltar el gran camino que las mujeres han trazado con su presencia en la industria y con el impacto que han alcanzado de sus posiciones de liderazgo en sus equipos de trabajo, dejando en claro que es momento de continuar impulsando iniciativas y programas que promuevan, preparen e inspiren la participación femenina en la industria de la ciberseguridad.
HermeticWiper: nuevo malware que borradatos, ataca a Ucrania
Publicación: Febrero 24/ 2022
Varias organizaciones en Ucrania han sido afectadas por un ciberataque que involucró un nuevo malware del tipo wiper (que borra datos) llamado HermeticWiper y que impactó a cientos de computadoras, según descubrió el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas. El ataque se produjo pocas horas después de que una serie de ataques distribuidos de denegación de servicios (DDoS) dejaran sin acceso a varios sitios web de Ucrania.
Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local (3:00 p.m. UTC) del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.
HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.
También, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.
El miércoles temprano, los sitios web de varios bancos y ministerios ucranianos quedaron fuera de servicio en una nueva ola de ataques DDoS que han estado atacando al país durante semanas.
A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/
Detectado por los productos de ESET como Win32/KillDisk.NCV, el wiper de datos fue identificado por primera vez justo antes de las 5:00 p.m. hora local (3:00 p.m. UTC) del miércoles. Mientras tanto, las marcas de tiempo en HermeticWiper muestran que fue compilado el 28 de diciembre de 2021, lo que sugiere que el ataque puede haber estado en proceso durante algún tiempo.
HermeticWiper hizo uso de forma maliciosa de controladores legítimos del popular software de administración de discos para causar estragos en los sistemas de las víctimas. “El wiper abusa de los controladores legítimos del software EaseUS Partition Master para corromper los datos”, según los investigadores de ESET.
También, al menos en un caso, los atacantes tuvieron acceso a la red de la víctima antes de liberar el malware. Los atacantes utilizaron un certificado de firma de código genuino emitido por una empresa con sede en Chipre llamada Hermetica Digital Ltd., de ahí el nombre de este malware que borra datos.
El miércoles temprano, los sitios web de varios bancos y ministerios ucranianos quedaron fuera de servicio en una nueva ola de ataques DDoS que han estado atacando al país durante semanas.
A mediados de enero, otro wiper de datos se extendió por Ucrania apuntando a organizaciones de este país. Llamado WhisperGate, el malware se hizo pasar por un ransomware y trajo algunos ecos del ataque NotPetya que impactó a Ucrania en junio de 2017 antes de causar estragos en todo el mundo.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/02/24/hermeticwiper-nuevo-malware-tipo-wiper-ataca-ucrania/
Estafadores suplantan identidad de usuarios legítimos por WhatsApp para ofrecer dólares para vender
Publicación: Febrero 22/ 2022
Los ataques y fraudes online que utilizan la suplantación de identidad continúan en aumento. En gran parte, esto se debe a la mayor presencia de usuarios en medios virtuales, donde la identidad de una persona se convierte en un perfil fácil de duplicar. Sumado a esto se encuentra la falta de conciencia que tiene el usuario promedio sobre la cantidad de información personal que está pública en Internet y los riesgos que esto supone. Desde 2020 a esta parte los ataques que involucraron el robo de identidad aumentaron de manera desmedida y desde entonces la cantidad de denuncias no disminuyó.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.
Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.
Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.
ESET, compañía líder en detección proactiva de amenazas, advierte sobre un nuevo ataque que utiliza la venta de dólares como anzuelo, un engaño vía WhatsApp que comienza con un phishing.
Todo comienza al recibir un mensaje vía WhatsApp desde un número desconocido en el que se hacen pasar por una persona cercana. Si bien el número de teléfono es diferente, el perfil es una copia del perfil legítimo, incluyendo fotografía y nombre de cuenta. Además, pueden llegar a dirigirse por un apodo familiar para dar más veracidad a la comunicación.
Luego de mantener una conversación mínima, llega un mensaje fuera de lo común, tanto por los mensajes que se intercambian, así como por la relación que se puede tener con la persona cuya identidad fue suplantada: Se pregunta por personas interesadas en comprar dólares estadounidenses.
Lo que se debería hacer inmediatamente después de recibir un mensaje sospechoso es comunicarse con el contacto original -ahora víctima- por teléfono. Ese usuario está siendo blanco de un ataque de suplantación de identidad. Gracias al mensaje de advertencia que envió el usuario a todos sus contactos en su teléfono real, descubrió que la mayoría de sus contactos de WhatsApp habían recibido mensajes similares desde el mismo número. El delincuente que se hace pasar por este usuario se contacta a través de un número distinto y utilizando una cuenta de WhatsApp diferente, con lo cual no se trata de un caso de SIM swapping ni de robo de la cuenta de la aplicación
El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular? “En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
El equipo de investigación de ESET, realizó el análisis de posibles orígenes del ataque: ¿De dónde habían robado la fotografía y nombre completo? ¿Cómo poseían todos los contactos? ¿Por qué habían elegido una aplicación como WhatsApp? ¿Qué objetivo tenía este ataque en particular? “En primer lugar, notamos que la cuenta usada para llevar a cabo el engaño posiblemente haya sido robada, ya que se trataba de una cuenta de WhatsApp Business que pertenecía a una compañía del rubro automotor. Además, tras revisar sus redes sociales y perfiles en distintas aplicaciones, nos dimos cuenta de que el usuario usaba la misma fotografía y nombre de perfil en otros servicios públicos. Esto podría significar que su cuenta de WhatsApp no fue comprometida y que los estafadores suplantaron su identidad utilizando otra cuenta robada de la red social de mensajería más popular en Argentina.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Teniendo en cuenta la cantidad de contactos que habían sido contactados, desde ESET comprendieron que probablemente el estafador obtuvo una copia de seguridad de los contactos de alguna manera. Con esto en mente, puse el foco en un perfil que combinara todas las piezas robadas: una copia de su lista de contactos, fotografía y nombre completo. Sabiendo que el phishing es la modalidad de ataque más utilizada por los cibercriminales para robar cuentas de correo electrónico, el equipo de ESET realizó junto al usuario una búsqueda dentro de los correos para encontrar alguno sospechoso en donde haya ingresado. El resultado fue que hace algunos meses el usuario había sido víctima de un correo de phishing en el que se suplantaba la identidad de Microsoft y en el cual le solicitaban las credenciales utilizando como excusa una supuesta actividad inusual en la cuenta de la víctima. Un clásico engaño de ingeniería social.
Los cibercriminales obtienen el acceso inicial mediante un ataque de phishing y, si la cuenta víctima tiene una copia de seguridad de sus contactos guardada, se comunican con ellos haciéndose pasar la víctima mediante un teléfono nuevo que no está asociado previamente a la víctima.
“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques.”, agrega López de ESET.
“Uno de los aspectos clave para esta estafa, y que muchos usuarios desconocen, es la facilidad para obtener los contactos sincronizados habiendo ingresado a una cuenta de correo electrónico. En el caso de una cuenta de Google, por ejemplo, basta con buscar el submenú “Contactos” dentro de Gmail. Dentro de este se puede, no solo visualizar todos los contactos sincronizados con sus números y nombres asignados, sino también exportarlos en un formato ideal para este tipo de ataques.”, agrega López de ESET.
Esta metodología ya fue alertada anteriormente al menos en Argentina. A mediados de noviembre de 2021 creció la cantidad de casos reportados utilizando este modus operandi y, al día de hoy, continúa siendo utilizado por cibercriminales. En los casos observados por ESET a usuarios de Argentina, luego de suplantar la identidad de la víctima, el cibercriminal convence a los contactos que tiene en su poder dólares para vender y que necesita que la persona le transfiera el dinero (que suele ser menor a la cotización oficial) para concretar el acuerdo. Con el dinero ya transferido, el cibercriminal le promete a la persona que los dólares van a ser entregados, para luego bloquear el usuario y quedarse con el dinero.
De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI). Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.
Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:
De hecho, el titular de la Unidad Fiscal Especializada en Ciberdelincuencia en Argentina (UFECI). Horacio Azzolín, advirtió a mediados del año pasado sobre esta metodología en acenso en un extenso hilo de Twitter. Si bien la forma de conseguir los contactos de la víctima puede variar, ya que utilizan distintas formas de acceso inicial (robo de teléfonos, etc), una de las formas es el robo de cuentas de correo y de los contactos sincronizados a estas cuentas. Por ejemplo, de Outlook.
Para evitar este tipo de estafas desde ESET comparten algunas recomendaciones que son tan simples como importantes:
- Tener cuidado con aquellas comunicaciones que soliciten credenciales, ya que no suele ser un método que utilicen las aplicaciones. Además, es importante saber cómo identificar un engaño de phishing para no caer la trampa, sobre todo teniendo en cuenta que es una modalidad muy común.
- Evitar compartir demasiada información en cuentas que no se utilizan con frecuencia, como nombre completo, imagen de perfil, edad, entre otros. Sobre todo, si se trata de información pública. Estos elementos le pueden permitir a un cibercriminal realizar un ataque de suplantación de identidad.
- Activar el doble factor de autenticación y utilizar una contraseña fuerte, especialmente en aquellas cuentas que tengan asociadas información de interés para los cibercriminales: Contactos, tarjetas bancarias, información personal identificable como documentos o pasaportes, información laboral, etcétera.
- Cerrar sesión en la cuenta de correo afectada en todos los dispositivos, cambiar la contraseña y de ser posible activar el doble factor de autenticación.
- Modificar la contraseña en cada servicio en el cual se utilice la misma contraseña robada o una versión similar, más aún si las credenciales incluyen la cuenta robada como usuario.
- Alertar a los contactos del ataque que se está llevando a cabo para evitar generar más víctimas. Para ello, son útiles las funcionalidades de envío de mensajes masivo, como la Difusión en WhatsApp o las historias en otras redes sociales.
- Realizar la denuncia correspondiente por suplantación de identidad y estafa al organismo correspondiente, según la legislación del país en donde sucedió.
- Monitorear con atención el comportamiento de otras cuentas que pueden haber sido comprometidas o que sean de interés cibercriminal, como cuentas bancarias, plataformas de compras en línea o redes sociales.
Cómo contraatacar el fraude online con tarjetas de pago que genera pérdidas por US$30.000 millones al año en el mundo
Publicación: Febrero 21/ 2022
El robo a través del comercio electrónico, los pagos en línea y las compras a distancia -también conocido como fraude global con tarjetas de pago- es, sin duda, un fenómeno moderno, que ha crecido desde el inicio de la pandemia de la Covid-19 en 2020. Con esto en mente, Featurespace™, líder mundial en la prevención de delitos financieros corporativos, fraude y lavado de dinero, examina el panorama del fraude con tarjetas de crédito en América Latina.
Pero, en Colombia, a pesar de un entorno económico igualmente difícil las ventas en línea, y el fraude relacionado con ellas, ha crecido en los dos años transcurridos desde que comenzó oficialmente la pandemia.
Un indicador clave ha sido la evolución de las ventas con tarjeta de crédito en Colombia, que aumentaron considerablemente durante la pandemia, alcanzando los 84.000 millones de dólares canadienses (21,3 millones de dólares estadounidenses) en 2021, un 31,3% más que en 2020. Aunque el gasto total con tarjeta de crédito durante este mismo periodo fue todavía un 2% menor que durante 2019, la Superintendencia Financiera de Colombia reveló que las cifras alcanzaron un máximo histórico mensual de C$9.100 millones (US$2,3 millones) para diciembre de 2021.
Pero quizás el dato más significativo es que las ventas no tradicionales dominaron las transacciones en el último mes de 2021, representando casi el 53% con las compras a través de teléfonos móviles y cerca del 21% en las ventas por internet.
Al mismo tiempo, los reportes de fraude en línea han aumentado dramáticamente. Se estima que tres de cada 10 colombianos han sido víctimas de fraude en línea, según la agencia de informes de crédito al consumidor TransUnion. De forma alarmante, el mismo estudio descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de Covid-19.
Al mismo tiempo, las denuncias de fraude en línea han aumentado drásticamente. Se calcula que tres de cada diez colombianos han sido víctimas de fraude en línea, de acuerdo con un estudio de la agencia de informes de crédito al consumidor, TransUnion. De forma alarmante, también se descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de la Covid-19.
Cómo contraatacar
Es un hecho que lo que ha sucedido en Colombia es sólo la punta del iceberg en lo que respecta al fraude con tarjetas de pago. El experto en fraudes y delitos financieros de Featurespace, Steve Goddard, reveló que las pérdidas por fraude con tarjetas de pago alcanzaron los 30.000 millones de dólares en 2021, una cifra un 25% superior al PIB anual de países como Honduras o El Salvador.
El fraude sin tarjeta -o pago a distancia-, dominado por las ventas en línea y por teléfono, representó más del 80% de pérdidas cuando los datos de las tarjetas de pago son robados y revendidos a través de Internet. Goddard señala que aunque los consumidores de todo el mundo se han pasado a las compras en línea de forma masiva, la tecnología digital y la arquitectura necesarias para apoyar estos sistemas siguen siendo inadecuados, lo que crea la oportunidad perfecta para los estafadores.
Las bases de datos mal protegidas que pueden ser explotadas y las técnicas de phishing que van desde el robo de tarjetas hasta las solicitudes falsas por correo electrónico, son ya habituales. Aunque las entidades financieras son conscientes de la naturaleza de las estafas y han puesto en marcha sus propios procedimientos para contrarrestarlas, como la solicitud de códigos de seguridad CVV, los delincuentes están igualmente decididos a burlarlos.
Para apoyar a los clientes, comerciantes y bancos contra la amenaza del fraude con tarjetas de pago, Featurespace ha desarrollado herramientas para la protección contra el fraude en tiempo real que aprenden y comprenden los comportamientos de los usuarios individuales de las tarjetas, y es que solo a través del aprendizaje de estos patrones de comportamiento las instituciones financieras pueden tomar ventaja en la lucha contra los delincuentes alrededor del mundo.
Pero, en Colombia, a pesar de un entorno económico igualmente difícil las ventas en línea, y el fraude relacionado con ellas, ha crecido en los dos años transcurridos desde que comenzó oficialmente la pandemia.
Un indicador clave ha sido la evolución de las ventas con tarjeta de crédito en Colombia, que aumentaron considerablemente durante la pandemia, alcanzando los 84.000 millones de dólares canadienses (21,3 millones de dólares estadounidenses) en 2021, un 31,3% más que en 2020. Aunque el gasto total con tarjeta de crédito durante este mismo periodo fue todavía un 2% menor que durante 2019, la Superintendencia Financiera de Colombia reveló que las cifras alcanzaron un máximo histórico mensual de C$9.100 millones (US$2,3 millones) para diciembre de 2021.
Pero quizás el dato más significativo es que las ventas no tradicionales dominaron las transacciones en el último mes de 2021, representando casi el 53% con las compras a través de teléfonos móviles y cerca del 21% en las ventas por internet.
Al mismo tiempo, los reportes de fraude en línea han aumentado dramáticamente. Se estima que tres de cada 10 colombianos han sido víctimas de fraude en línea, según la agencia de informes de crédito al consumidor TransUnion. De forma alarmante, el mismo estudio descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de Covid-19.
Al mismo tiempo, las denuncias de fraude en línea han aumentado drásticamente. Se calcula que tres de cada diez colombianos han sido víctimas de fraude en línea, de acuerdo con un estudio de la agencia de informes de crédito al consumidor, TransUnion. De forma alarmante, también se descubrió que los intentos de fraude digital en Colombia habían aumentado un 206% desde el inicio de la pandemia de la Covid-19.
Cómo contraatacar
Es un hecho que lo que ha sucedido en Colombia es sólo la punta del iceberg en lo que respecta al fraude con tarjetas de pago. El experto en fraudes y delitos financieros de Featurespace, Steve Goddard, reveló que las pérdidas por fraude con tarjetas de pago alcanzaron los 30.000 millones de dólares en 2021, una cifra un 25% superior al PIB anual de países como Honduras o El Salvador.
El fraude sin tarjeta -o pago a distancia-, dominado por las ventas en línea y por teléfono, representó más del 80% de pérdidas cuando los datos de las tarjetas de pago son robados y revendidos a través de Internet. Goddard señala que aunque los consumidores de todo el mundo se han pasado a las compras en línea de forma masiva, la tecnología digital y la arquitectura necesarias para apoyar estos sistemas siguen siendo inadecuados, lo que crea la oportunidad perfecta para los estafadores.
Las bases de datos mal protegidas que pueden ser explotadas y las técnicas de phishing que van desde el robo de tarjetas hasta las solicitudes falsas por correo electrónico, son ya habituales. Aunque las entidades financieras son conscientes de la naturaleza de las estafas y han puesto en marcha sus propios procedimientos para contrarrestarlas, como la solicitud de códigos de seguridad CVV, los delincuentes están igualmente decididos a burlarlos.
Para apoyar a los clientes, comerciantes y bancos contra la amenaza del fraude con tarjetas de pago, Featurespace ha desarrollado herramientas para la protección contra el fraude en tiempo real que aprenden y comprenden los comportamientos de los usuarios individuales de las tarjetas, y es que solo a través del aprendizaje de estos patrones de comportamiento las instituciones financieras pueden tomar ventaja en la lucha contra los delincuentes alrededor del mundo.
Crece el SIM Swapping: el fraude que permite robar acceso a cuentas bancarias clonando el chip
Publicación: Febrero 17/ 2022
Las autoridades de Estados Unidos recientemente alertaron sobre el crecimiento de los ataques de SIM swapping, el fraude mediante el cual estafadores utilizan la ingeniería social para hacerse pasar por clientes legítimos ante representantes de atención al cliente de compañías telefónicas y obtener una nueva tarjeta SIM con la línea telefónica de los usuarios. ESET, compañía líder en detección proactiva de amenazas, explica cómo funciona el SIM Swapping, sus consecuencias, y acerca recomendaciones para evitar ser víctimas de este.
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Una vez que los criminales se quedan con la línea, teniendo en cuenta que las llamadas y mensajes ahora están bajo el control de los criminales, utilizan información adicional de las víctimas, como la dirección de correo, documentos de identidad u otra información, para solicitar una nueva contraseña para acceder a sus cuentas bancarias y otros servicios online y recibir en su línea el código de verificación de un solo uso que llega a través de SMS. De esta manera, obtienen acceso a cuentas para robar su dinero y otros datos personales.
“La primera señal que identifican las víctimas de SIM swapping es la pérdida de señal de la red en sus equipos. Esto se debe a que una vez que los criminales activan la nueva tarjeta SIM en un nuevo dispositivo automáticamente se desactiva la línea. Evidentemente, los mecanismos de validación de identidad de las compañías telefónicas son un tanto débiles y esa es probablemente una de razones más importantes para entender el crecimiento y la vigencia de esta modalidad de fraude.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Tal como señala el FBI, si bien esta modalidad de fraude no es nueva, las denuncias de víctimas del SIM swapping aumentaron considerablemente en el último año. Durante el 2021 en Estados Unidos se recibieron 1.611 denuncias de víctimas que manifestaron haber sufrido el robo de dinero como consecuencia del secuestro de sus líneas telefónicas y las pérdidas alcanzaron una cifra cercana a los 68 millones de dólares. Para tomar dimensión de este crecimiento, entre enero de 2018 y diciembre de 2020 las denuncias por esta modalidad de fraude habían sido 320 y representaron pérdidas por 12 millones de dólares.
El fraude del SIM swapping se da a nivel global. En España, por ejemplo, la Policía Nacional confirmó el arresto de al menos ocho personas que integraban una organización criminal que clonaba tarjetas SIM haciéndose pasar por clientes legítimos ante las compañías telefónicas utilizando incluso documentos falsificados.
Según explicaron las autoridades españolas, esta organización utilizaban técnicas como el phishing y el smishing (vía SMS) para suplantar la identidad de una persona o empresa de confianza para obtener así información de la víctima, como contraseña, datos de la tarjeta de crédito o copias del documento de identidad. Luego, con esta información se comunicaban con la compañía telefónica haciéndose pasar por usuarios legítimos y de esta manera obtener una nueva tarjeta SIM con el mismo número de teléfono.
En América Latina esta problemática también existe. En Argentina, en 2021 y lo que va de 2020, se han reportado varios casos de víctimas que dicen haber sufrido el robo de dinero como consecuencia de la clonación del chip. El mes pasado, por ejemplo, una persona perdió el dinero que habían depositado en su cuenta bancaria tras acceder a un crédito Procrear. En noviembre 2021 se conoció otro caso en el cual los criminales robaron los accesos a WhatsApp y redes sociales como Instagram y Facebook.
Según explica el especialista de ESET, Jake Moore: “hay dos puntos clave a tener en cuenta para proteger las cuentas en caso de un ataque de clonación de chip. La primera es no utilizar como código PIN o código de verificación una fecha o un número que alguien pueda asociar a usted. La segunda es intentar en la medida de lo posible, evitar la autenticación en dos pasos mediante SMS y en su lugar utilizar opciones como una app de autenticación o una clave de seguridad física”.
Estafas románticas: Cómo reconocer las señales que indican que están intentando engañarte
Publicación: Febrero 11/ 2022
La búsqueda de alguien especial con quien compartir la vida cada vez más se da en el mundo online. Como resultado, se prevé que el mercado mundial de las citas online llegue a casi 3600 millones de dólares para 2025. Pero hay un punto a tener en cuenta: no se puede creer todo lo que se lee ni a todas las personas que se conoce en Internet. Una investigación de ESET, compañía líder en detección proactiva de amenazas, revela que el 52 % de las personas cree que la soledad en los días previos a San Valentín las hace más vulnerables a los métodos utilizados por los delincuentes que buscan víctimas en sitios o apps de citas.
Las estafas románticas o de citas, a veces también llamadas estafas de catfishing, ocurren cuando quien estafa adopta personajes falsos en sitios y aplicaciones de citas. Se hacen amigos de los corazones solitarios, construyen una relación e incluso llegan a proponerles matrimonio. Pero, muy pronto solicitan dinero o que se abra una nueva cuenta bancaria para usar. Usan estas cuentas para lavar el dinero que obtienen de otras víctimas, convirtiendo a la víctima del fraude romántico en mulas de dinero involuntarias. Cifras de 2018 afirmaban que el 30% de las víctimas fueron utilizadas como mulas de dinero. Incluso pueden tratar de persuadir a las víctimas para que les envíen fotos o videos comprometedores para luego intentar chantajearlas.
“Una cosa está clara: el fraude de las citas es un gran negocio. Ocupa el octavo lugar en la lista de los tipos de delitos cibernéticos más reportados en los Estados Unidos, en 2021 las estafas románticas ocuparon el segundo lugar en cuanto a pérdidas, permitiendo a los estafadores recaudar más de 600 millones de dólares, cifra que superó los 500 millones de dólares de 2020.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
Afortunadamente, muchas de estas estafas siguen un patrón similar. ESET comparte a continuación las señales a las que prestar atención al conocer a una nueva persona en línea:
Si piden dinero, quienes están detrás de los engaños amorosos generalmente pedirán que se les transfiera, o posiblemente solicitarán a su amor gift cards o tarjetas prepagas con dinero. Si la víctima se niega, la persona que estafa continuará acosándolo/a hasta que ceda, posiblemente usando excusas cada vez más elaboradas de por qué necesita el dinero. Algunas víctimas han perdido decenas o incluso cientos de miles de esta manera.
Desde ESET recomiendan adelantarse a esta situación y hacer una investigación sobre cualquier persona que se conozca en Internet. Si bien no suena romántico, al tratarse de contactos casi anónimos, puede ahorrar dolores de cabeza y dinero a largo plazo. A la hora de buscar información sobre la persona, ESET aconseja considerar:
“Para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, no compartir demasiados detalles personales de forma pública en redes sociales. Ir despacio con cualquier nueva relación en línea y realizar muchas preguntas. Si las respuestas son evasivas se deberá estar atento/a. No hace falta decir que nunca se debe enviar dinero a nadie que no haya conocido en persona, abrir nuevas cuentas bancarias para ellos o enviar fotos o videos comprometedores.”, aconseja el especialista de ESET.
¿Qué hacer si se sospecha que se ha convertido en víctima?
“Las citas a distancia se han vuelto cada vez más comunes en tiempos de pandemia. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realiza la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás.”, concluye el investigador de ESET.
Las estafas románticas o de citas, a veces también llamadas estafas de catfishing, ocurren cuando quien estafa adopta personajes falsos en sitios y aplicaciones de citas. Se hacen amigos de los corazones solitarios, construyen una relación e incluso llegan a proponerles matrimonio. Pero, muy pronto solicitan dinero o que se abra una nueva cuenta bancaria para usar. Usan estas cuentas para lavar el dinero que obtienen de otras víctimas, convirtiendo a la víctima del fraude romántico en mulas de dinero involuntarias. Cifras de 2018 afirmaban que el 30% de las víctimas fueron utilizadas como mulas de dinero. Incluso pueden tratar de persuadir a las víctimas para que les envíen fotos o videos comprometedores para luego intentar chantajearlas.
“Una cosa está clara: el fraude de las citas es un gran negocio. Ocupa el octavo lugar en la lista de los tipos de delitos cibernéticos más reportados en los Estados Unidos, en 2021 las estafas románticas ocuparon el segundo lugar en cuanto a pérdidas, permitiendo a los estafadores recaudar más de 600 millones de dólares, cifra que superó los 500 millones de dólares de 2020.”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de investigación de ESET Latinoamérica.
Afortunadamente, muchas de estas estafas siguen un patrón similar. ESET comparte a continuación las señales a las que prestar atención al conocer a una nueva persona en línea:
- Hacer creer que viven o trabajan fuera del país en el que se encuentra la víctima
- Afirmar estar trabajando en una plataforma petrolera, en el ejército o como médico
- Hacer muchas preguntas personales a la víctima.
- Ser evasivos cuando se les pregunta sobre sus vidas.
- Intentar avanzar muy rápido en la relación y declarar su ‘amor’ en poco tiempo
- Dar excusas cada vez más elaboradas para no verse personalmente o unirse a una videollamada
- A menudo buscan rápidamente mudar la conversación del sitio o app de citas hacia un chat privado.
- Tener fotos de perfil perfectas
- Contar historias de vida complicadas para argumentar por qué necesitan dinero. Esto suele incluir la necesidad de pagar:
- Gastos de viaje. Por ejemplo, pasajes de avión
- Gastos médicos
- Visas y documentos de viaje
- Deudas de juego
- Tarifas aduaneras aplicadas a los artículos importados
Si piden dinero, quienes están detrás de los engaños amorosos generalmente pedirán que se les transfiera, o posiblemente solicitarán a su amor gift cards o tarjetas prepagas con dinero. Si la víctima se niega, la persona que estafa continuará acosándolo/a hasta que ceda, posiblemente usando excusas cada vez más elaboradas de por qué necesita el dinero. Algunas víctimas han perdido decenas o incluso cientos de miles de esta manera.
Desde ESET recomiendan adelantarse a esta situación y hacer una investigación sobre cualquier persona que se conozca en Internet. Si bien no suena romántico, al tratarse de contactos casi anónimos, puede ahorrar dolores de cabeza y dinero a largo plazo. A la hora de buscar información sobre la persona, ESET aconseja considerar:
- Realizar una búsqueda inversa de su foto de perfil (por ejemplo, con Google Images) para ver si coincide con otros nombres o detalles y de esta manera averiguar si es una imagen robada.
- Buscar su nombre y otros detalles para ver si la historia de vida de la persona coincide con la información en Internet.
“Para minimizar las posibilidades de ser el blanco de una posible estafa amorosa, no compartir demasiados detalles personales de forma pública en redes sociales. Ir despacio con cualquier nueva relación en línea y realizar muchas preguntas. Si las respuestas son evasivas se deberá estar atento/a. No hace falta decir que nunca se debe enviar dinero a nadie que no haya conocido en persona, abrir nuevas cuentas bancarias para ellos o enviar fotos o videos comprometedores.”, aconseja el especialista de ESET.
¿Qué hacer si se sospecha que se ha convertido en víctima?
- Cortar inmediatamente con todo tipo de comunicación con la persona
- Hablar con un amigo/a o familiar para obtener una opinión honesta de ellos
- Si se pagó con una gift card, comunicarse con el proveedor de inmediato y verificar si pueden reembolsar el dinero
- Informar el incidente a las autoridades de su país
“Las citas a distancia se han vuelto cada vez más comunes en tiempos de pandemia. Desafortunadamente, esto también abre la puerta a los estafadores. Si sucede lo peor y te conviertes en una víctima, es muy importante que no sufras en silencio. No te avergüences y realiza la denuncia del delito. Tus acciones podrían ayudar a evitar un dolor de a los demás.”, concluye el investigador de ESET.
Adolescentes en Instagram: tips para mantener a los menores seguros
Publicación: Febrero 8/ 2022
En el Día Internacional de Internet Segura, 8 de febrero, ESET, compañía líder en detección proactiva de amenazas, comparte algunas claves para mantener a los adolescentes seguros en las redes sociales y así cuidar su privacidad.
Si bien muchos adolescentes han sido cautivados por otras plataformas sociales más actuales, especialmente TikTok, Instagram continúa manteniéndose vigente entre los jóvenes usuarios de Internet. De hecho, los niños de 13 a 17 años representan el 8% de toda la base de usuarios de Instagram, que cuenta con casi 1.400 millones de usuarios activos de todas las edades cada mes.
Al ser una red social, Instagram hace que estos niños y adolescentes estén expuestos a un mayor riesgo si se consideran las diversas amenazas comúnmente asociadas con las redes sociales, incluidos el ciberacoso, acosadores, estafas, contenido inapropiado y otros tipos de violencia digital. A continuación, ESET comenta cómo se puede ayudar a proteger la privacidad de los menores en Instagram, utilizando algunas de las funciones integradas del sitio.
Si bien muchos adolescentes han sido cautivados por otras plataformas sociales más actuales, especialmente TikTok, Instagram continúa manteniéndose vigente entre los jóvenes usuarios de Internet. De hecho, los niños de 13 a 17 años representan el 8% de toda la base de usuarios de Instagram, que cuenta con casi 1.400 millones de usuarios activos de todas las edades cada mes.
Al ser una red social, Instagram hace que estos niños y adolescentes estén expuestos a un mayor riesgo si se consideran las diversas amenazas comúnmente asociadas con las redes sociales, incluidos el ciberacoso, acosadores, estafas, contenido inapropiado y otros tipos de violencia digital. A continuación, ESET comenta cómo se puede ayudar a proteger la privacidad de los menores en Instagram, utilizando algunas de las funciones integradas del sitio.
El primer paso indudablemente es configurar la privacidad de la cuenta. Instagram ofrece dos opciones: toda cuenta puede ser pública o privada. De hecho, como parte de las medidas recientes dirigidas a sus usuarios más jóvenes y sus padres o tutores, Instagram automáticamente asigna cuentas privadas a los menores de 16 años cuando se registran en el sitio, aunque aún pueden optar por cambiarla y convertirla en pública. Sin embargo, una cuenta privada es, generalmente, la mejor opción. Especialmente porque requiere que su propietario apruebe exactamente quién puede seguirlos y así ver su contenido.
Si, por el contrario, un adolescente tiene razones convincentes para utilizar una cuenta pública, hay que considerar ayudarlo a que al menos una parte de su contenido esté disponible solamente para su lista de “mejores amigos”. “También vale la pena tener una charla con los hijos sobre los riesgos que conlleva tener un perfil de cara al público: puede que no sea prudente dejar que nadie vea todo lo que tienen en su feed, las historias que compartieron, y demás, ya que esto puede proporcionar suficiente material para que personajes malintencionadas puedan llevar a cabo sus nefastas estrategias, incluidas las que involucran la clonación de cuentas de sus víctimas.”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.
Además, aquellos que tienen sus cuentas públicas son libres de cambiar a una cuenta privada en cualquier momento, pero vale la pena mencionar que con esta acción seguirán conservando los seguidores que ya tenían.
Mensajes directos, comentarios, etiquetas y menciones: Quizás haya escuchado el término “enviar MD o DM”, que significa enviar un mensaje directo (MD, o DM, siglas de Direct Message en inglés) a alguien. Los MD son una parte común de la cultura de Instagram: los adolescentes no solo ponen “me gusta” y comentan las publicaciones de los demás, o ven sus historias, sino que, a menudo, se comunican a través de MD. Dicho esto, es prudente tener cierto nivel de control sobre quién puede enviar mensajes a los niños.
Instagram evita que los adultos envíen mensajes directos a los menores de 18 años, a menos que ellos sigan a esos adultos. Otra característica de seguridad que la plataforma lanzó recientemente para proteger a los usuarios jóvenes es compartir indicaciones o avisos de seguridad para fomentar la vigilancia en los adolescentes en las conversaciones con adultos que ya están siguiendo.
“Los avisos de seguridad en los MD notificarán a los jóvenes cuando un adulto que ha estado exhibiendo un comportamiento potencialmente sospechoso esté interactuando con ellos en los MD. Por ejemplo, si un adulto está enviando una gran cantidad de solicitudes de amistad o mensajes a personas menores de 18 años, usaremos esta herramienta para alertar a los destinatarios dentro de sus MD y darles la opción de finalizar la conversación, bloquear, informar o restringir al adulto”, anunció Instagram en marzo de 2021.
Los comentarios, las etiquetas y las menciones son algunas otras formas en que los usuarios pueden interactuar entre sí, incluyendo a los menores. En términos generales, es aconsejable asegurarse de que ningún extraño al azar pueda etiquetar o mencionar a los menores en sus publicaciones, y frenar aún más lo que pueden ser interacciones inapropiadas con ellos. Es importante destacar que Instagram anunció hace unas semanas que “desactivaría la capacidad de las personas para etiquetar o mencionar a los adolescentes que no los siguen, o para incluir su contenido en Reels Remixes o Guides de forma predeterminada cuando se unan por primera vez a Instagram”.
Palabras ocultas: Las interacciones en las redes sociales a veces pueden convertirse en comentarios maliciosos y mensajes insultantes, a menudo después de una acalorada discusión sobre algún tema candente. Frecuentemente son causados por los trolls en línea, que intentan fastidiar a quienes comentan. Sin embargo, el trolling puede convertirse en ciberbullying o ciberacoso. Instagram tiene un conjunto de funciones y configuraciones útiles para proteger a los usuarios de este tipo de comportamiento abusivo, que se puede encontrar en la configuración de Palabras ocultas.
Si se desea ocultar los comentarios ofensivos, se puede activar el sistema de filtrado de comentarios de Instagram. A continuación, el sistema ocultará los comentarios que contengan los términos marcados, con la misma opción disponible para los MD. Además, se puede configurar una lista de palabras personalizada, donde incluir términos que se consideren personalmente ofensivos. Por otra parte, Instagram también lanzó recientemente varias funciones que están diseñadas para frenar el acoso cibernético.
“Independientemente de si tus hijos usan Instagram para mantenerse conectados con amigos, interactuar con personas de ideas afines, mantenerse al día con las últimas tendencias, mostrar partes de sus vidas o incluso para hacer compras, es importante asegurarse de charlar sobre la importancia del cuidado de privacidad y la seguridad.”, agrega López de ESET.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
En conmemoración del Día internacional de la internet segura, entre el 8 y el 13 de febrero de 2022, utilizando el código ESETPREMIUM, ESET acerca la oportunidad de disfrutar un 30% OFF en ESET Smart Security Premium y proteger así los dispositivos digitales. Aplica a nuevas licencias y renovaciones de ESET Smart Security Premium adquiridas en la tienda en línea oficial de ESET Argentina, Chile, Perú, México y Colombia. No acumulable con otros descuentos o promociones.
Si, por el contrario, un adolescente tiene razones convincentes para utilizar una cuenta pública, hay que considerar ayudarlo a que al menos una parte de su contenido esté disponible solamente para su lista de “mejores amigos”. “También vale la pena tener una charla con los hijos sobre los riesgos que conlleva tener un perfil de cara al público: puede que no sea prudente dejar que nadie vea todo lo que tienen en su feed, las historias que compartieron, y demás, ya que esto puede proporcionar suficiente material para que personajes malintencionadas puedan llevar a cabo sus nefastas estrategias, incluidas las que involucran la clonación de cuentas de sus víctimas.”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.
Además, aquellos que tienen sus cuentas públicas son libres de cambiar a una cuenta privada en cualquier momento, pero vale la pena mencionar que con esta acción seguirán conservando los seguidores que ya tenían.
Mensajes directos, comentarios, etiquetas y menciones: Quizás haya escuchado el término “enviar MD o DM”, que significa enviar un mensaje directo (MD, o DM, siglas de Direct Message en inglés) a alguien. Los MD son una parte común de la cultura de Instagram: los adolescentes no solo ponen “me gusta” y comentan las publicaciones de los demás, o ven sus historias, sino que, a menudo, se comunican a través de MD. Dicho esto, es prudente tener cierto nivel de control sobre quién puede enviar mensajes a los niños.
Instagram evita que los adultos envíen mensajes directos a los menores de 18 años, a menos que ellos sigan a esos adultos. Otra característica de seguridad que la plataforma lanzó recientemente para proteger a los usuarios jóvenes es compartir indicaciones o avisos de seguridad para fomentar la vigilancia en los adolescentes en las conversaciones con adultos que ya están siguiendo.
“Los avisos de seguridad en los MD notificarán a los jóvenes cuando un adulto que ha estado exhibiendo un comportamiento potencialmente sospechoso esté interactuando con ellos en los MD. Por ejemplo, si un adulto está enviando una gran cantidad de solicitudes de amistad o mensajes a personas menores de 18 años, usaremos esta herramienta para alertar a los destinatarios dentro de sus MD y darles la opción de finalizar la conversación, bloquear, informar o restringir al adulto”, anunció Instagram en marzo de 2021.
Los comentarios, las etiquetas y las menciones son algunas otras formas en que los usuarios pueden interactuar entre sí, incluyendo a los menores. En términos generales, es aconsejable asegurarse de que ningún extraño al azar pueda etiquetar o mencionar a los menores en sus publicaciones, y frenar aún más lo que pueden ser interacciones inapropiadas con ellos. Es importante destacar que Instagram anunció hace unas semanas que “desactivaría la capacidad de las personas para etiquetar o mencionar a los adolescentes que no los siguen, o para incluir su contenido en Reels Remixes o Guides de forma predeterminada cuando se unan por primera vez a Instagram”.
Palabras ocultas: Las interacciones en las redes sociales a veces pueden convertirse en comentarios maliciosos y mensajes insultantes, a menudo después de una acalorada discusión sobre algún tema candente. Frecuentemente son causados por los trolls en línea, que intentan fastidiar a quienes comentan. Sin embargo, el trolling puede convertirse en ciberbullying o ciberacoso. Instagram tiene un conjunto de funciones y configuraciones útiles para proteger a los usuarios de este tipo de comportamiento abusivo, que se puede encontrar en la configuración de Palabras ocultas.
Si se desea ocultar los comentarios ofensivos, se puede activar el sistema de filtrado de comentarios de Instagram. A continuación, el sistema ocultará los comentarios que contengan los términos marcados, con la misma opción disponible para los MD. Además, se puede configurar una lista de palabras personalizada, donde incluir términos que se consideren personalmente ofensivos. Por otra parte, Instagram también lanzó recientemente varias funciones que están diseñadas para frenar el acoso cibernético.
“Independientemente de si tus hijos usan Instagram para mantenerse conectados con amigos, interactuar con personas de ideas afines, mantenerse al día con las últimas tendencias, mostrar partes de sus vidas o incluso para hacer compras, es importante asegurarse de charlar sobre la importancia del cuidado de privacidad y la seguridad.”, agrega López de ESET.
ESET invita a conocer Digipadres, su iniciativa alineada a safer kids online, que busca acompañar padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. En este espacio se brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el fin de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías.
En conmemoración del Día internacional de la internet segura, entre el 8 y el 13 de febrero de 2022, utilizando el código ESETPREMIUM, ESET acerca la oportunidad de disfrutar un 30% OFF en ESET Smart Security Premium y proteger así los dispositivos digitales. Aplica a nuevas licencias y renovaciones de ESET Smart Security Premium adquiridas en la tienda en línea oficial de ESET Argentina, Chile, Perú, México y Colombia. No acumulable con otros descuentos o promociones.
La clave para mitigar el fraude en tarjetas de crédito físicas y digitales
Publicación: Febrero 7/ 2022
La pandemia intensificó la migración de hábitos de consumo para empresas y personas al mundo online. Uno de los grandes beneficiados es el comercio electrónico, así como el aumento en las transacciones remotas, lo cual derivó en un incremento de la cantidad de fraudes en línea.
De acuerdo a un estudio realizado por la Cámara Colombiana de Comercio Electrónico (CCCE), el e-commerce en el país aumentó un 72% en el segundo trimestre del 2021. Sin embargo, Colombia no ha sido ajena al cibercrimen desde el alza en las transacciones virtuales. Muestra de ello es que este fenómeno creció en un 59% tan sólo en 2020, de acuerdo un informe del Centro Cibernético Policial.
También las denuncias por delitos cibernéticos se han multiplicado en 2021. Un estudio de la agencia TransUnion reveló que los intentos por fraude digital en el país alcanzaron un 206 % desde la aparición del Covid-19.
Protección contra fraudes digitales
Afortunadamente, estos impactos negativos ya han sido mediados para prevenir, detectar y responder a la ciberamenazas que se presentan en bancos y comercios, esto gracias a la implementación de la inteligencia artificial.
“En una época tan digitalizada, donde el e-commerce ha despuntado ante las nuevas necesidades de los consumidores, también se observa un aumento en la cantidad de fraudes en línea. No solamente se trata de ofrecer más posibilidades de pago a los comercios, sino también de brindar herramientas para prevenir, detectar y anticiparse ante posibles fraudes en el comercio electrónico como en puntos de venta presentes.”, dijo Julian Buitrago, Country Manager de Fiserv Colombia, líder mundial en tecnología financiera y procesamiento de pagos.
La compañía desplegó una solución omnicanal que permite a las instituciones bancarias detectar los posibles fraudes que se puedan derivar de las operaciones con tarjetas de crédito o débito. Se llama Falcon, que previene, detecta y responde a la ciberamenazas en tiempo real, mitigando el riesgo de fraude en comercios al brindarles protección ante posibles vulneraciones.
“Nuestra solución, a través de su módulo neuronal y que cuenta con inteligencia artificial, hace la predicción en tiempo real de fraudes. Es decir, realiza el análisis de las transacciones en el momento en el que están ocurriendo con el fin de resguardar la información sensible de las tarjetas de los usuarios. Los bancos que adoptan nuestra herramienta previenen el 52% de los fraudes y a su vez disminuyen pérdidas en un 30%”, complementó el directivo de Fiserv.
Beneficios para compradores y vendedores digitales
Esta herramienta innovadora para bancos ofrece grandes beneficios de seguridad y reducción de riesgos como:
● Prevención y detección del fraude en tiempo real hasta un 52%
● Patente machine learning para fraude
● Disminuye la declinación de transacciones incrementado la facturación hasta un 15%
● Incremento de tasa de aprobación de tarjetas físicas y digitales de un 80% a 95%
● Mejora y controla el indicador de falsos positivos en las transacciones
● Optimiza los rechazos de tarjetas de comercios por declinaciones de 3 a 1
● Permite la disminución del gasto operativo de los bancos causados por fraude hasta un 30%
● Disminución de la tasa de riesgo hasta un 30%
En la actualidad, el 65% de las cuentas de tarjetas en el mundo están protegidas por la tecnología de fraude que usa Fiserv. En un mundo cada vez más digital, la tecnología de Falcon significa una solución desarrollada para la protección de los bancos y comercios, cuyas entidades brindan mayor tranquilidad a sus usuarios por un respaldo de las transacciones en tarjetas de crédito y débito en canales digitales.
De acuerdo a un estudio realizado por la Cámara Colombiana de Comercio Electrónico (CCCE), el e-commerce en el país aumentó un 72% en el segundo trimestre del 2021. Sin embargo, Colombia no ha sido ajena al cibercrimen desde el alza en las transacciones virtuales. Muestra de ello es que este fenómeno creció en un 59% tan sólo en 2020, de acuerdo un informe del Centro Cibernético Policial.
También las denuncias por delitos cibernéticos se han multiplicado en 2021. Un estudio de la agencia TransUnion reveló que los intentos por fraude digital en el país alcanzaron un 206 % desde la aparición del Covid-19.
Protección contra fraudes digitales
Afortunadamente, estos impactos negativos ya han sido mediados para prevenir, detectar y responder a la ciberamenazas que se presentan en bancos y comercios, esto gracias a la implementación de la inteligencia artificial.
“En una época tan digitalizada, donde el e-commerce ha despuntado ante las nuevas necesidades de los consumidores, también se observa un aumento en la cantidad de fraudes en línea. No solamente se trata de ofrecer más posibilidades de pago a los comercios, sino también de brindar herramientas para prevenir, detectar y anticiparse ante posibles fraudes en el comercio electrónico como en puntos de venta presentes.”, dijo Julian Buitrago, Country Manager de Fiserv Colombia, líder mundial en tecnología financiera y procesamiento de pagos.
La compañía desplegó una solución omnicanal que permite a las instituciones bancarias detectar los posibles fraudes que se puedan derivar de las operaciones con tarjetas de crédito o débito. Se llama Falcon, que previene, detecta y responde a la ciberamenazas en tiempo real, mitigando el riesgo de fraude en comercios al brindarles protección ante posibles vulneraciones.
“Nuestra solución, a través de su módulo neuronal y que cuenta con inteligencia artificial, hace la predicción en tiempo real de fraudes. Es decir, realiza el análisis de las transacciones en el momento en el que están ocurriendo con el fin de resguardar la información sensible de las tarjetas de los usuarios. Los bancos que adoptan nuestra herramienta previenen el 52% de los fraudes y a su vez disminuyen pérdidas en un 30%”, complementó el directivo de Fiserv.
Beneficios para compradores y vendedores digitales
Esta herramienta innovadora para bancos ofrece grandes beneficios de seguridad y reducción de riesgos como:
● Prevención y detección del fraude en tiempo real hasta un 52%
● Patente machine learning para fraude
● Disminuye la declinación de transacciones incrementado la facturación hasta un 15%
● Incremento de tasa de aprobación de tarjetas físicas y digitales de un 80% a 95%
● Mejora y controla el indicador de falsos positivos en las transacciones
● Optimiza los rechazos de tarjetas de comercios por declinaciones de 3 a 1
● Permite la disminución del gasto operativo de los bancos causados por fraude hasta un 30%
● Disminución de la tasa de riesgo hasta un 30%
En la actualidad, el 65% de las cuentas de tarjetas en el mundo están protegidas por la tecnología de fraude que usa Fiserv. En un mundo cada vez más digital, la tecnología de Falcon significa una solución desarrollada para la protección de los bancos y comercios, cuyas entidades brindan mayor tranquilidad a sus usuarios por un respaldo de las transacciones en tarjetas de crédito y débito en canales digitales.
Estafas frecuentes al utilizar apps de movilidad para envío de paquetería
Publicación: Febrero 1/ 2022
En los últimos años creció la adopción de las aplicaciones de movilidad que con la pandemia empezaron a tomar fuerza como servicio para el envío de paquetería. Si bien esto ayudó a muchos emprendedores que encontraron una alternativa para hacer sus entregas de forma rápida y sencilla, también se han reportado distintos fraudes y a esto se suma que la mayoría de los servicios de movilidad no se responsabilizan por los artículos enviados. En este contexto, ESET, compañía líder en detección proactiva de amenazas, comparte algunas recomendaciones para minimizar los riesgos de engaño.
Se han reportado distintos tipos de engaño relacionados con el envío de paquetes a través de apps de movilidad. A continuación, ESET comparte algunos ejemplos de casos relevados:
Se han reportado distintos tipos de engaño relacionados con el envío de paquetes a través de apps de movilidad. A continuación, ESET comparte algunos ejemplos de casos relevados:
- Estafas de ingeniería social: Casos donde el cliente no está informado sobre el servicio de mensajería que entregará el paquete y el conductor los engaña diciendo que su viaje fue “una agencia” y que debido a cómo ingresaron la dirección estuvo perdió mucho tiempo y que por ende se le debía compensar ese tiempo perdido pagándole más. En algunos casos, amenazando con no entregar el paquete si no se le entregaba un importe mayor al acordado.
- Estafa por extravió o robo de articulo: En twitter distintos usuarios publicaron casos en los que fueron estafados. Entre ellos, uno mencionó que un conductor reemplazó el contenido del paquete con un elemento pesado para que el destinatario no sospechara del robo.
- Estafas de perfiles falsos de conductores: En algunos países se reportaron varios casos de conductores de aplicaciones de movilidad que utilizaban perfiles falsos para robar a los clientes/usuarios.
“La realidad indica que la mayoría de los que utilizan estos servicios para el envío de paquetería han tenido buenas experiencias, pero sí es importante conocer los riesgos para evaluar mejor la decisión sabiendo que no existe un seguro ante pérdida del contenido. Al utilizar un servicio de movilidad se tiene el control de factores como el GPS, id del conductor, patente del automóvil, entre otros. Pero cuando se empiezan a utilizar como servicio de entrega o paquetería es importante preguntarse: ¿Podría pasar que el paquete nunca llegue?, ¿qué pasa si el articulo sufre algún incidente?, ¿hay una forma de seguir el recorrido del paquete desde el lado de cliente? Teniendo estas respuestas estaremos mejor preparados para evaluar si la aplicación en cuestión es la mejor opción y cuáles son los riesgos.”, comenta Sol Gonzalez, Investigadora de Seguridad informática de ESET Latinoamérica.
Algunas aplicaciones tienen un ID para que tanto el comprador como el que envía el pedido puedan ver en tiempo real dónde está el conductor y corroborar que el paquete está en camino. La mayoría dentro de la información aclara que no tienen seguro para los artículos que no se envían y que no se responsabilizan por la pérdida de los artículos o que la misma se deriva directamente del socio conductor.
Además de conocer las opciones que brinda la aplicación, se destaca la importancia de chequear información como la reputación de los conductores.
Desde ESET comparten las siguientes para evitar este tipo de estafas:
- Aclarar al cliente por cual medio se realizará el envió; es decir, qué servicio de paquetería.
- Cuando se le entregue el articulo al socio conductor, inmediatamente también compartirle el seguimiento al cliente.
- En el caso de ser cliente, revisar el articulo inmediatamente de recibirlo para poder realizar un reclamo, ya que estas aplicaciones no poseen seguro.
- En el caso de sufrir de una estafa, avanzar con la denuncia del conductor a través de la aplicación.
- Descargar aplicaciones de tiendas oficiales, ya que es posible encontrar otras opciones que prometen ser las aplicaciones legítimas y luego resulta ser falsas y realizar alguna acción maliciosa en el dispositivo del usuario.
ODATA BG01, centro de datos modelo en la región, incorpora ciberseguridad para la protección de sus clientes
Publicación: Enero 31/ 2022
Johnson Control una vez más da un paso adelante en la protección y monitoreo de edificaciones con la instalación de sus productos y soluciones en el centro de datos ODATA BG01 en Colombia, uno de los más grandes de la región.
Conocido como BG01, el centro de datos de ODATA se encuentra a 15 minutos de Bogotá, en la Zona Franca Metropolitana, y es el más grande en Colombia. Esta instalación, ocupa un área de 6000 m2,, el equivalente a un campo de fútbol, con tres pisos y un área blanca con seis salas en las cuales se tiene capacidad para albergar más de 1.000 racks. Este centro de datos servirá como modelo para los planes de expansión futuros de la empresa en la región.
Estas características, junto con la administración estricta del acceso de los empleados y contratistas exigían un sistema integral de administración de edificios BMS que brindara al cliente final la capacidad de monitorear y administrar todas las funciones del edificio (controles de climatización, iluminación, UPS, Subestaciones) desde una ubicación central o un dispositivo móvil. Además, el sistema de administración de edificios debía poder integrarse fácilmente con el sistema de seguridad, que incluía control de acceso, video, alarma de incendios y sistema de supresión de incendios.
Tomando en consideración, en primer lugar las dimensiones de este centro de datos y sus necesidades particulares, el primer paso que el integrador UPSISTEMAS realizó fue la instalación del sistema de administración de eventos y seguridad C•CURE 9000, un sistema de control de acceso dinámico a nivel empresarial que monitorea eventos, gestiona el personal, crea reportes y brinda una ubicación central para visualizar video y administrar a los visitantes, ya sea a través de una computadora personal o una aplicación móvil. Este sistema permite que ODATA regule fácilmente los permisos de acceso tanto para empleados como para visitantes, y que verifique y responda ante incidentes significativos.
Además, ODATA selecciona credenciales que le brindan al sistema un nivel adicional de seguridad, ya que utiliza tarjetas altamente encriptadas y lectoras que cumplen con OSDP (protocolo de dispositivo abierto supervisado). OSDP es un reconocido protocolo de control de acceso diseñado para mejorar la interoperabilidad entre dispositivos de control de acceso.
Las comunicaciones entre el controlador y el servidor están encriptadas mediante el estándar de encriptación avanzado AES 256. Para las áreas más críticas del edificio, ODATA exige que los empleados y los contratistas usen autenticación multifactor, un proceso que combina las lectoras de tarjetas inteligentes con la tecnología de huella biométrica de las lectoras Suprema para confirmar la identidad de una persona.
Para monitorear visualmente la instalación, el centro de datos implementó un sistema de videovigilancia robusto formado por cámaras de vigilancia internas y externas. Hay más de un centenar de cámaras de vigilancia Illustra Flex en la instalación, lo que incluye el área de recepción, los estacionamientos, corredores, ascensores y las salas de servidores.
Múltiples sistemas de grabación en red exacqVision Z-Series de alto desempeño, en arquitectura redundante, brindan al centro de datos una solución de almacenamiento de video escalable y de alta capacidad. El sistema admite más de 90 días de almacenamiento en alta resolución en cada cámara ubicada en áreas críticas del centro de datos. Las cámaras cuentan con conmutación en caso de fallas, lo que permite una recuperación automática del sistema cuando ocurre una falla de energía o de red.
Ciberseguridad, un paso adelante en tecnología para centros de datos
Apoyándose en los más recientes avances tecnológicos, un beneficio importante del sistema C•CURE 9000 es parte del Programa de Protección Cibernética de Tyco y cumple con los lineamientos rigurosos de ciberseguridad establecidos por la empresa. Esto comienza con la fase de desarrollo del producto y continúa durante el ciclo de vida completo de la solución. Un equipo de respuesta rápida monitorea y responde rápidamente ante las amenazas de ciberseguridad en caso de que sucedan.
“Tyco cuenta con una plataforma robusta que permite la integración de todos los sistemas de manera natural y sostenible en el tiempo y que apoya el crecimiento futuro del centro de datos”, destacó Fabio Cortés, Gerente de Ingeniería de ODATA, en BG01. “Tyco también cuenta con soporte local, que es esencial teniendo en cuenta la confidencialidad de la información”.
El desarrollo implementado en ODATA BG01 permitió realizar el diseño de una solución integral que incorporará capacidades adicionales para facilitar la escalabilidad a futuro del sistema. “Trabajar de la mano del cliente fue fundamental para lograr un resultado final que le permite a ODATA la protección y monitoreo de las actividades en el interior de las instalaciones y adelantarse a cualquier amenaza que pudiera presentarse antes de que ésta suceda”, destacó Luis Enrique Bonilla, Gerente de Desarrollo de Negocios para Latinoamérica y el Caribe de Johnson Controls.
Para más información puedes visitarnos en: www.tyco.com
Conocido como BG01, el centro de datos de ODATA se encuentra a 15 minutos de Bogotá, en la Zona Franca Metropolitana, y es el más grande en Colombia. Esta instalación, ocupa un área de 6000 m2,, el equivalente a un campo de fútbol, con tres pisos y un área blanca con seis salas en las cuales se tiene capacidad para albergar más de 1.000 racks. Este centro de datos servirá como modelo para los planes de expansión futuros de la empresa en la región.
Estas características, junto con la administración estricta del acceso de los empleados y contratistas exigían un sistema integral de administración de edificios BMS que brindara al cliente final la capacidad de monitorear y administrar todas las funciones del edificio (controles de climatización, iluminación, UPS, Subestaciones) desde una ubicación central o un dispositivo móvil. Además, el sistema de administración de edificios debía poder integrarse fácilmente con el sistema de seguridad, que incluía control de acceso, video, alarma de incendios y sistema de supresión de incendios.
Tomando en consideración, en primer lugar las dimensiones de este centro de datos y sus necesidades particulares, el primer paso que el integrador UPSISTEMAS realizó fue la instalación del sistema de administración de eventos y seguridad C•CURE 9000, un sistema de control de acceso dinámico a nivel empresarial que monitorea eventos, gestiona el personal, crea reportes y brinda una ubicación central para visualizar video y administrar a los visitantes, ya sea a través de una computadora personal o una aplicación móvil. Este sistema permite que ODATA regule fácilmente los permisos de acceso tanto para empleados como para visitantes, y que verifique y responda ante incidentes significativos.
Además, ODATA selecciona credenciales que le brindan al sistema un nivel adicional de seguridad, ya que utiliza tarjetas altamente encriptadas y lectoras que cumplen con OSDP (protocolo de dispositivo abierto supervisado). OSDP es un reconocido protocolo de control de acceso diseñado para mejorar la interoperabilidad entre dispositivos de control de acceso.
Las comunicaciones entre el controlador y el servidor están encriptadas mediante el estándar de encriptación avanzado AES 256. Para las áreas más críticas del edificio, ODATA exige que los empleados y los contratistas usen autenticación multifactor, un proceso que combina las lectoras de tarjetas inteligentes con la tecnología de huella biométrica de las lectoras Suprema para confirmar la identidad de una persona.
Para monitorear visualmente la instalación, el centro de datos implementó un sistema de videovigilancia robusto formado por cámaras de vigilancia internas y externas. Hay más de un centenar de cámaras de vigilancia Illustra Flex en la instalación, lo que incluye el área de recepción, los estacionamientos, corredores, ascensores y las salas de servidores.
Múltiples sistemas de grabación en red exacqVision Z-Series de alto desempeño, en arquitectura redundante, brindan al centro de datos una solución de almacenamiento de video escalable y de alta capacidad. El sistema admite más de 90 días de almacenamiento en alta resolución en cada cámara ubicada en áreas críticas del centro de datos. Las cámaras cuentan con conmutación en caso de fallas, lo que permite una recuperación automática del sistema cuando ocurre una falla de energía o de red.
Ciberseguridad, un paso adelante en tecnología para centros de datos
Apoyándose en los más recientes avances tecnológicos, un beneficio importante del sistema C•CURE 9000 es parte del Programa de Protección Cibernética de Tyco y cumple con los lineamientos rigurosos de ciberseguridad establecidos por la empresa. Esto comienza con la fase de desarrollo del producto y continúa durante el ciclo de vida completo de la solución. Un equipo de respuesta rápida monitorea y responde rápidamente ante las amenazas de ciberseguridad en caso de que sucedan.
“Tyco cuenta con una plataforma robusta que permite la integración de todos los sistemas de manera natural y sostenible en el tiempo y que apoya el crecimiento futuro del centro de datos”, destacó Fabio Cortés, Gerente de Ingeniería de ODATA, en BG01. “Tyco también cuenta con soporte local, que es esencial teniendo en cuenta la confidencialidad de la información”.
El desarrollo implementado en ODATA BG01 permitió realizar el diseño de una solución integral que incorporará capacidades adicionales para facilitar la escalabilidad a futuro del sistema. “Trabajar de la mano del cliente fue fundamental para lograr un resultado final que le permite a ODATA la protección y monitoreo de las actividades en el interior de las instalaciones y adelantarse a cualquier amenaza que pudiera presentarse antes de que ésta suceda”, destacó Luis Enrique Bonilla, Gerente de Desarrollo de Negocios para Latinoamérica y el Caribe de Johnson Controls.
Para más información puedes visitarnos en: www.tyco.com
Protección de Datos: Tarea de todos
Publicación: Enero 28/ 2022/ Juan José Sandoval / Country Manager Colombia Kingston
Hoy 28 de enero se conmemora el Día Internacional de la Protección de Datos, en un año que comienza lleno de interrogantes. En Colombia, existe un marco regulatorio fundamentando en el consentimiento expreso del titular de los datos, compuesto por 24 leyes, 14 decretos en temas de internet, además de otras disposiciones de ciberseguridad, privacidad y de IT. Algunas de estas leyes son la Ley 1266 de 2008 – disposiciones generales del Habeas Data –, Ley 1273 de 2009 – protección de la información y de los datos –, Ley 1581 de 2012 y su decreto 1377 de 2013 – modificación de datos personales y uso de Habeas Data.
Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.
Teniendo en cuenta la importancia de proteger los datos, la encriptación suele ser una terminología habitualmente usada para definir la protección de los mismos. Pero ¿todas las encriptaciones son iguales?
En el caso de dispositivos utilizados para compartir archivos o realizar copias de respaldo, hay dos tipos: encriptación por software y por hardware. La primera comparte recursos informáticos con otros programas del equipo, por lo que puede requerir actualizaciones y es más vulnerable. Posee un contador de intentos fallidos de contraseña, pero un hacker siempre puede acceder a la memoria del equipo y reiniciar el contador, por ejemplo.
La encriptación por hardware es la más segura que existe hasta hoy, ya que el procesador se encuentra físicamente dentro del dispositivo encriptado y no necesita ningún tipo de comunicación por medio de softwares. Si cae en manos ajenas, la información será inasequible.
Mientras todavía falta definir algunos aspectos de la ley actualizada de protección de datos que nos regirá próximamente, es importante conocer las herramientas disponibles para que podamos proteger nuestros datos más confidenciales, en tiempos en que la privacidad de la información es puesta a prueba todos los días. La protección de los datos es tarea de todos.
Trend Micro bloqueó más de 94 mil millones de amenazas 2021
Publicación: Enero 25/ 2022
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, anunció que su infraestructura de inteligencia de amenazas, Smart Protection Network™ (SPN), detuvo 94,200 millones[1] de amenazas cibernéticas dirigidas a consumidores, gobiernos y clientes comerciales en 2021.
El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.
Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.
"Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube", dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022".
A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.
Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.
Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.
El volumen de detecciones representa un aumento del 42 % en la cantidad de detecciones registradas en 2020. Así mismo, se revela que los ataques aumentaron en más de 53,000 millones en la segunda mitad de 2021 después de que Trend Micro bloqueara 41,000 millones de amenazas en el primer semestre de 2021.
Las amenazas fueron detectadas por más de cinco billones de consultas de amenazas, un aumento interanual del 36 % con respecto a las consultas en 2020. El SPN de Trend Micro aprovecha más de 250 millones de sensores en la superficie de ataque más amplia del mundo para proteger de manera proactiva a organizaciones e individuos mucho más rápido.
"Trend Micro detecta amenazas en puntos finales, dispositivos móviles, servidores, IoT/IIoT, redes domésticas, mensajería, redes, web y entornos de nube", dijo Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Eso es un testimonio de nuestro esfuerzo continuo para expandir las protecciones de la superficie de ataque y mejorar nuestras tecnologías de detección avanzadas implementadas en 500,000 cuentas comerciales, gubernamentales y en millones de clientes consumidores. Pero también subraya la creciente amenaza de los actores maliciosos, como se describe en nuestro informe de predicciones para 2022".
A pesar de un aumento de dos dígitos en las ciber amenazas detectadas entre 2020 y 2021, Trend Micro bloqueó un 66 % menos de ataques de ransomware durante el período, lo que refuerza la teoría de que estas amenazas se están volviendo más específicas. Otro factor que contribuye a esta disminución es que se bloquean más ataques de ransomware en etapas anteriores que en su etapa de implementación. Más de 14 millones de ataques se detuvieron de forma proactiva en 2021 antes de que pudieran afectar a los clientes.
Incluso con las capacidades integrales de protección en la nube de Trend Micro, los equipos de seguridad deben estar preparados para otra avalancha de amenazas en 2022. Trend Micro predice que los sistemas IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps serán un objetivo clave cada vez mayor por parte de los atacantes en los próximos años.
Las prácticas mejoradas de parches basadas en riesgos, XDR, refuerzo de servidores, Zero Trust, monitoreo de redes y DevSecOps serán fundamentales para evitar el riesgo cibernético en espiral en 2022.
61% de equipos de TI creen que ciberseguridad empieza por los accesos
Publicación: Enero 20/ 2022
One Identity, una empresa de Quest Software que ayuda a las organizaciones a establecer una estrategia de seguridad centrada en la identidad, realizó una encuesta global, cuyos resultados revelan el estado actual de la adopción de políticas “Zero Trust” de ciberseguridad en las empresas. El estudio revela que el 61% de los profesionales de TI están centrando su estrategia en reconfigurar las políticas de acceso a la información y el 54% comenzó por la identificación de cómo se mueven los datos confidenciales por la red. Además, el 51% de las empresas encuestadas está implementando nueva tecnología.
Según la encuesta realizada por Dimensional Research a más de 1.000 profesionales de seguridad de TI, Zero Trust es una prioridad principal de seguridad para la mayoría de las organizaciones, pero la comprensión y la adopción integrales siguen siendo inconsistentes. Si bien tres cuartas partes de las organizaciones reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% informa que ha implementado completamente una solución. El 39% de las organizaciones ha comenzado a abordar esta importante necesidad, y un 22% señaló que planean implementarla en el transcurso del próximo año.
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity. “Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”.
La plataforma de seguridad de identidades One Identity permite a las organizaciones hacer realidad la implementación de Zero Trust. Al proporcionar visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos), la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas y paralizantes.
Da clic aquí para ver el informe completo que se hizo del 8 y el 27 de septiembre de 2021. Dimensional Research llevó a cabo la investigación encargada por One Identity, que encuestó a más de 1.000 profesionales de seguridad de IT a nivel mundial.
Según la encuesta realizada por Dimensional Research a más de 1.000 profesionales de seguridad de TI, Zero Trust es una prioridad principal de seguridad para la mayoría de las organizaciones, pero la comprensión y la adopción integrales siguen siendo inconsistentes. Si bien tres cuartas partes de las organizaciones reconocen que Zero Trust es fundamental para reforzar la postura general de ciberseguridad, solo el 14% informa que ha implementado completamente una solución. El 39% de las organizaciones ha comenzado a abordar esta importante necesidad, y un 22% señaló que planean implementarla en el transcurso del próximo año.
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity. “Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”.
La plataforma de seguridad de identidades One Identity permite a las organizaciones hacer realidad la implementación de Zero Trust. Al proporcionar visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos), la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas y paralizantes.
Da clic aquí para ver el informe completo que se hizo del 8 y el 27 de septiembre de 2021. Dimensional Research llevó a cabo la investigación encargada por One Identity, que encuestó a más de 1.000 profesionales de seguridad de IT a nivel mundial.
Qué hacer si se sufre una filtración datos
Publicación: Enero 19/ 2022
Las brechas o violaciones de datos ocurren cuando un tercero no autorizado accede a la información privada de una organización. A menudo, implica el robo de datos personales de clientes y/o empleados. Existen regulaciones estrictas como el GDPR en Europa o la LGPD en Brasil que fueron diseñadas para obligar a las organizaciones a mejorar la seguridad y el manejo de estos datos. Además de imponer posibles multas multimillonarias, estas leyes exigen también reportar cualquier incumplimiento de la normativa luego del descubrimiento de la filtración.
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:
“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte: https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/
El resultado de estas leyes mejoró la transparencia con los clientes y el público acerca de los incidentes que involucran brechas de datos. Sin embargo, a pesar de los esfuerzos de los reguladores, los registros revelan que el número de brechas continúa en aumento. En los Estados Unidos, el número de brechas solo en los primeros tres trimestres de 2021 superó la cantidad de todo 2020. En el Reino Unido, casi dos tercios de las medianas y grandes empresas admitieron haber sufrido una filtración durante el año pasado.
No obstante, recibir una notificación de que los datos personales pueden haber sido afectados en una brecha no significa que se esté condenado. Lo que se haga en las horas y días posteriores a la notificación puede tener un gran impacto en las posibilidades de que una brecha de datos derive en el robo de identidad o no. ESET, compañía líder en detección proactiva de amenazas, comparte algunos aspectos clave que se deberían considerar hacer después de recibir una notificación sobre una violación de datos:
- Mantener la calma y leer la notificación atentamente: Una reacción impulsiva podría terminar empeorando las cosas innecesariamente. Por lo tanto, no cerrar inmediatamente las cuentas en línea ni cancelar todas las tarjetas. En su lugar, respirar profundamente y concentrarse en entender qué sucedió. Leer los detalles del incidente hasta que se comprenda qué fue robado y qué implica esto. También vale la pena guardar el correo con la notificación en caso de que se necesite demostrar en un futuro que la filtración no fue responsabilidad del usuario.
- Asegurarse de que la notificación sea realmente legítima: Una campaña de phishing perfectamente puede buscar captar la atención de los usuarios alegando que los datos han sido involucrados en una filtración para convencerlos a que hagan clic en un enlace malicioso o que divulguen más información personal. Estos correos electrónicos y mensajes falsos son cada vez más difíciles de diferenciar de los reales. Por eso, lo primero que se debe hacer ante un mensaje de este tipo es contactarse directamente con la organización o servicio que sufrió la brecha, ya sea utilizando su sitio web oficial o sus cuentas de redes sociales oficiales. Los agentes podrán explicar si se ha visto afectado y qué debería suceder a continuación. Si se trata de una estafa, es importante reportarlo y/o eliminar el mensaje.
- Tener la guardia alta ante posibles fraudes: Es probable que los actores maliciosos responsables de la brecha lo primero que intenten hacer con los datos personales sea venderlos en foros clandestinos dentro de la dark web. Los estafadores compran este tipo de información para luego dirigirse a quienes sufrieron la filtración de datos con correos y mensajes de phishing bien diseñados que buscan, por ejemplo, obtener credenciales de inicios de sesión, detalles de tarjetas, y otro tipo de información que pueden monetizar.
- Cambiar la(s) contraseña(s): Incluso si los inicios de sesión no se han visto comprometidos en la brecha, actualizar las contraseñas puede ser una buena idea para ganar tranquilidad. Y también cambiar las contraseñas de cualquier otra cuenta en la que utilice la misma clave para el inicio de sesión. Esto se debe a que los criminales tienen acceso a software que les permite de manera automatizada probar un gran número de credenciales de inicios de sesión robados en múltiples sitios en la web hasta tener suerte. Teniendo en cuenta esto ESET recomienda activar la autenticación en dos pasos en todas las cuentas en línea y utilizar un administrador de contraseñas para almacenar y recordar contraseñas únicas y seguras para cada sitio.
- Revisar las cuentas bancarias y otras cuentas en línea: Si la notificación advierte que los datos de inicios de sesión han sido robados, y se utiliza los mismos para otras cuentas, cambiarlos de inmediato. También vale la pena revisar las cuentas bancarias por cualquier actividad sospechosa. A veces, si los estafadores tienen acceso a suficiente información personal, pueden engañar al personal que trabaja en bancos, operadores móviles y otras organizaciones para que restablezca los detalles o proporcione nuevas contraseñas.
- Cancelar o congelar las tarjetas: Si se ha sido notificado de una brecha grave que involucra información financiera, es evidente que se debe informar al banco de inmediato, cancelar o congelar las tarjetas y cambiar cualquier contraseña. Si ciertos detalles como el seguro social o los números de identidad han sido robados en una brecha, los estafadores pueden usarlos para tratar de sacar líneas de crédito, antes de acumular una gran deuda y luego desaparecer. Esto podría afectar la calificación crediticia durante meses y tomar muchas horas para resolverse. Una buena manera de evitar este riesgo es pedir a las empresas de calificación crediticia que congelen la seguridad de los archivos de crédito. Eso significa que ningún prestador puede ver los informes y, por lo tanto, no se puede abrir ninguna cuenta nueva a su nombre.
- Buscar proactivamente los detalles robados: Si la información proporcionada por la organización que sufrió la brecha es demasiado vaga, es posible investigar un poco, ya sea para ver si la información personal ha sido expuesta. Sitios como Have I Been Pwned ofrecen este tipo de servicios de forma gratuita.
- Buscar compensación: Si la violación de información causó angustia emocional o financiera, tal vez se busque algún tipo de compensación. Contactarse con la organización responsable y describir la situación. También puede valer la pena contactarse con el regulador de privacidad nacional para ver qué derechos se tiene y/o un experto legal.
“Las brechas se están volviendo tan comunes hoy en día que existe el riesgo de que las naturalicemos. Eso solo jugará aún más a favor de los estafadores y ciberdelincuentes. Al mantenerse alerta y comprender la exposición al riesgo, es muy probable que puedas administrar el impacto de un incidente sin que te afecte demasiado. Además de estas recomendaciones siempre aconsejamos mantener los sistemas actualizados, contacto con una solución de seguridad instalada en todos los dispositivos y estar al tanto de las últimas amenazas de manera de poder estar protegidos y disminuir su riesgo”, menciona Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas. Por otro lado, para evitar fugas de datos, pérdida de tiempo y gastos innecesarios ESET comparte: https://www.eset.com/latam/empresas/prevencion-fuga-de-datos/
Colombia sube nueve lugares en el ranking mundial de llamadas no deseadas
Publicación: Enero 18/ 2022
En Colombia se registró un aumento sustancial de llamadas no deseadas respecto al año anterior, lo que ubica al país en el puesto 11 del ranking mundial y que corresponden principalmente a llamadas de ventas y servicios financieros. Así lo revela el último estudio realizado por Truecaller, la aplicación más utilizada en el mundo para identificar y bloquear llamadas telefónicas y SMS no deseados de forma gratuita.
El estudio reveló que el 64,5% de las llamadas que reciben los colombianos corresponden a las relacionadas con ventas, encuestas, suscripciones, entre otras. En esta categoría se destacan las llamadas realizadas por las empresas de telecomunicaciones que, en comparación con el año anterior, representaron el 52%.
En el período del 1 de enero al 31 de octubre de 2021, Truecaller identificó 184.500 millones de llamadas globales de este tipo, y de los 20 países encuestados, Brasil ocupa el primer lugar por cuarto año consecutivo con 32,9 llamadas de spam por usuario al mes, seguido de Perú, Ucrania, India y México.
El informe señaló que otro de los rubros que está escalando en el país son los de servicios financieros, esto representa el 32,6% de las llamadas spam que reciben los colombianos; cuando en 2020, solo representaban el 16%. Según la firma de investigación Statista, en Colombia hay aproximadamente 70 millones de usuarios de teléfonos inteligentes, y este número hace que este tipo de llamadas aumenten sus números.
“Colombia en 2019 ocupó el décimo lugar y en 2018 el decimotercero. Entonces, sorprende el salto que ha dado el país del puesto 20 en 2020 al 11 en 2021. No hay duda del aumento de llamadas spam que reciben los colombianos, contrario al año anterior donde hubo una disminución del 54 %”, aseguró Alan Mamedi, director ejecutivo y cofundador de Truecaller.
Otro de los hallazgos revelados es el aumento de llamadas catalogadas como acoso, broma y estafa. Como reveló el informe, las estafas de citas siguen siendo populares en el país, en las que los usuarios reciben una llamada aleatoria de una mujer que quería contactar a otra persona. Esta forma de estafa se conoce como 'honey trapping', con la que obtienen información personal y los usuarios pueden ser engañados durante semanas y en algunos casos durante meses.
El estudio reveló que el 64,5% de las llamadas que reciben los colombianos corresponden a las relacionadas con ventas, encuestas, suscripciones, entre otras. En esta categoría se destacan las llamadas realizadas por las empresas de telecomunicaciones que, en comparación con el año anterior, representaron el 52%.
En el período del 1 de enero al 31 de octubre de 2021, Truecaller identificó 184.500 millones de llamadas globales de este tipo, y de los 20 países encuestados, Brasil ocupa el primer lugar por cuarto año consecutivo con 32,9 llamadas de spam por usuario al mes, seguido de Perú, Ucrania, India y México.
El informe señaló que otro de los rubros que está escalando en el país son los de servicios financieros, esto representa el 32,6% de las llamadas spam que reciben los colombianos; cuando en 2020, solo representaban el 16%. Según la firma de investigación Statista, en Colombia hay aproximadamente 70 millones de usuarios de teléfonos inteligentes, y este número hace que este tipo de llamadas aumenten sus números.
“Colombia en 2019 ocupó el décimo lugar y en 2018 el decimotercero. Entonces, sorprende el salto que ha dado el país del puesto 20 en 2020 al 11 en 2021. No hay duda del aumento de llamadas spam que reciben los colombianos, contrario al año anterior donde hubo una disminución del 54 %”, aseguró Alan Mamedi, director ejecutivo y cofundador de Truecaller.
Otro de los hallazgos revelados es el aumento de llamadas catalogadas como acoso, broma y estafa. Como reveló el informe, las estafas de citas siguen siendo populares en el país, en las que los usuarios reciben una llamada aleatoria de una mujer que quería contactar a otra persona. Esta forma de estafa se conoce como 'honey trapping', con la que obtienen información personal y los usuarios pueden ser engañados durante semanas y en algunos casos durante meses.
En cuanto al panorama del ranking en América Latina, Brasil ocupa el primer lugar, seguido inmediatamente por Perú, en el segundo lugar. Por su parte, México se encuentra en el quinto lugar, Chile en la séptima posición, Colombia en el 11 y Ecuador en el 13.
Notas y metodología:
Los datos de este artículo se agregaron de forma anónima a las llamadas entrantes que los usuarios marcaron como spam o que Truecaller marcó automáticamente durante el período del 1 de enero de 2021 al 31 de octubre de 2021 para comprender la tasa mensual promedio de spam. Durante este período, ayudamos a nuestros usuarios a identificar 184 500 millones de llamadas.
Sobre Truecaller:
Truecaller permite conversaciones seguras y relevantes entre personas y hace más eficiente la comunicación entre las empresas y los consumidores. El fraude y la comunicación no deseada son endémicos de las economías digitales, especialmente en los mercados emergentes. Tenemos la misión de generar confianza en la comunicación. Truecaller es una parte esencial de la comunicación diaria para más de 300 millones de usuarios activos, con 500 millones de descargas desde su lanzamiento y más de 37,8 mil millones de llamadas no deseadas identificadas y bloqueadas. Con sede en Estocolmo, desde 2009, somos una empresa emprendedora dirigida por un cofundador, con un equipo de gestión altamente experimentado. Truecaller cotiza en Nasdaq Stockholm desde el 8 de octubre de 2021. Para obtener más información, visite corporate.truecaller.com.
Los datos de este artículo se agregaron de forma anónima a las llamadas entrantes que los usuarios marcaron como spam o que Truecaller marcó automáticamente durante el período del 1 de enero de 2021 al 31 de octubre de 2021 para comprender la tasa mensual promedio de spam. Durante este período, ayudamos a nuestros usuarios a identificar 184 500 millones de llamadas.
Sobre Truecaller:
Truecaller permite conversaciones seguras y relevantes entre personas y hace más eficiente la comunicación entre las empresas y los consumidores. El fraude y la comunicación no deseada son endémicos de las economías digitales, especialmente en los mercados emergentes. Tenemos la misión de generar confianza en la comunicación. Truecaller es una parte esencial de la comunicación diaria para más de 300 millones de usuarios activos, con 500 millones de descargas desde su lanzamiento y más de 37,8 mil millones de llamadas no deseadas identificadas y bloqueadas. Con sede en Estocolmo, desde 2009, somos una empresa emprendedora dirigida por un cofundador, con un equipo de gestión altamente experimentado. Truecaller cotiza en Nasdaq Stockholm desde el 8 de octubre de 2021. Para obtener más información, visite corporate.truecaller.com.
Estafas con criptomonedas: qué saber y cómo protegerse
Publicación: Enero 17/ 2022
El creciente valor de las criptomonedas promete grandes ganancias para los inversores y las “fortunas” de la minería de criptomonedas tienen ecos de la fiebre del oro de la década de 1850. En este mundo cripto sin ley y no regulado, el riesgo de ser víctima de fraude es muy alto ya que los estafadores a menudo tienen la ventaja. Sin embargo, ESET, compañía líder en detección proactiva de amenazas, afirma que las reglas comunes para la prevención del fraude también se aplican aquí. Todo lo que se lea en Internet debe ser cuidadosamente examinado y verificado, y si se evita creer en la exageración se tendrá una gran oportunidad de mantenerse a salvo.
Entre octubre de 2020 y mayo de 2021, en Estados Unidos se perdieron cerca de $80 millones de dólares (71 millones de euros) como consecuencia de las miles de estafas relacionadas con criptomonedas, según la FTC. En el Reino Unido, la cifra es aún mayor: la policía afirma que las víctimas perdieron más de £146 millones de libras esterlinas (172 millones de euros) en los primeros nueve meses de 2021.
Según ESET, las estafas en torno a los criptoactivos están en aumento debido a que:
Las estafas más comunes según ESET, son:
Esquemas Ponzi: Este es un tipo de estafa de inversión donde las víctimas son engañadas para que inviertan en un proyecto inexistente o en un “esquema para hacerse rico rápidamente” que, de hecho, no hace nada más que llenar el bolsillo del estafador. La criptomoneda es ideal para esto, ya que los estafadores siempre están creando tecnologías de “vanguardia” que no están bien especificadas para atraer inversores y generar mayores ganancias virtuales. Falsificar los datos es fácil cuando, de todos modos, el dinero es virtual.
Pump and dump: Los estafadores alientan a los inversores a comprar criptoactivos en proyectos de criptomonedas poco conocidas, basándose en información falsa. El precio de los activos aumenta subsecuentemente y el estafador vende sus propias acciones, obteniendo una buena ganancia y dejando a la víctima con acciones sin valor.
Falsos respaldos de celebridades: Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas falsas, y alientan a los seguidores a invertir en esquemas falsos como los anteriores. En un caso, se perdieron unos $2 millones de dólares a manos de estafadores que incluso utilizaron el nombre de Elon Musk en una dirección de Bitcoin, para hacer que la estafa pareciera más confiable.
Falsos exchanges: Los estafadores envían correos electrónicos o publican mensajes en las redes sociales prometiendo acceso a dinero virtual almacenado en un Exchange de criptomonedas. El único inconveniente es que el usuario generalmente debe pagar una pequeña tarifa primero. El Exchange nunca existe y su dinero se pierde para siempre.
Aplicaciones falsas: Los ciberdelincuentes falsifican aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones. Si se instala, la misma podría robar datos personales y financieros, o implantar malware en el dispositivo. Otros pueden engañar a los usuarios para que paguen por servicios inexistentes, o intentar robar los inicios de sesión de una billetera de criptomonedas.
Comunicados de prensa falsos: A veces los estafadores logran engañar incluso a periodistas o líderes de opinión haciendo que repliquen información falsa. Esto sucedió en dos ocasiones, cuando sitios de noticias legítimos escribieron historias sobre compañías de retail de renombre que se preparaban para aceptar ciertas criptomonedas. Los comunicados de prensa falsos en los que se basaron estas historias formaban parte de esquemas de pump-and-dump diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores en esas criptomonedas.
Phishing/suplantación de identidad: El phishing es una de las formas de engaño más populares que utilizan los estafadores. Los correos electrónicos, los mensajes de texto y los mensajes en redes sociales se falsifican con la intención de que parezca que fueron enviados desde una fuente legítima y confiable. A veces, esa “fuente”-por ejemplo, un proveedor de tarjetas de crédito, un banco o un funcionario de gobierno- solicita el pago de algo en criptomonedas. Siempre se tratará de transmitir sensación de urgencia para que el usuario actúe rápido y sin pensar.
“Las estafas con criptomonedas en general se relacionan con el dinero virtual almacenado en algún Exchange de criptomonedas. En numerosas ocasiones, los estafadores logran sustraer fondos de estos Exchange, a veces robando cientos de millones. Por lo general, las compañías afectadas prometen recompensar a sus clientes inocentes, pero no hay tales garantías para las víctimas del fraude entorno a los cripto.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET acerca los siguientes consejos para evitar ser estafado:
“El mundo puede haberse vuelto loco por las criptomonedas, pero no hace falta unirse de manera precipitada. Es importante mantener la cabeza fría y ver más allá de la tendencia. La mejor arma para combatir el fraude es la incredulidad. Desafortunadamente, vivimos en una época en la que no todo lo que leemos en Internet es cierto y gran parte de todo eso está diseñado explícitamente para engañarnos. Es por eso que es importante mantener los sistemas actualizados, instalar soluciones de seguridad confiables, contar con doble factor de autenticación en todas nuestras cuentas y estar seguros antes de aceptar o ingresar nuestros datos personales en distintos sitios . La educación y la prevención son aliados claves para mantener la información protegida.”, concluye Gutiérrez Amaya de ESET.
Entre octubre de 2020 y mayo de 2021, en Estados Unidos se perdieron cerca de $80 millones de dólares (71 millones de euros) como consecuencia de las miles de estafas relacionadas con criptomonedas, según la FTC. En el Reino Unido, la cifra es aún mayor: la policía afirma que las víctimas perdieron más de £146 millones de libras esterlinas (172 millones de euros) en los primeros nueve meses de 2021.
Según ESET, las estafas en torno a los criptoactivos están en aumento debido a que:
- Existen pocas o ninguna regulación que rija el mercado de criptomonedas para los inversores, en comparación con el mercado de valores tradicional.
- El enorme interés hace que la temática sea utilizada por criminales para lanzar campañas de phishing y estafas en general.
- Los altos precios de las criptomonedas atraen a consumidores que sueñan con enriquecerse rápidamente.
- Las redes sociales ayudan a amplificar los rumores, reales o ficticios.
- También está el atractivo de la minería de criptomonedas por dinero, que los estafadores pueden usar para engañar usuarios.
Las estafas más comunes según ESET, son:
Esquemas Ponzi: Este es un tipo de estafa de inversión donde las víctimas son engañadas para que inviertan en un proyecto inexistente o en un “esquema para hacerse rico rápidamente” que, de hecho, no hace nada más que llenar el bolsillo del estafador. La criptomoneda es ideal para esto, ya que los estafadores siempre están creando tecnologías de “vanguardia” que no están bien especificadas para atraer inversores y generar mayores ganancias virtuales. Falsificar los datos es fácil cuando, de todos modos, el dinero es virtual.
Pump and dump: Los estafadores alientan a los inversores a comprar criptoactivos en proyectos de criptomonedas poco conocidas, basándose en información falsa. El precio de los activos aumenta subsecuentemente y el estafador vende sus propias acciones, obteniendo una buena ganancia y dejando a la víctima con acciones sin valor.
Falsos respaldos de celebridades: Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas falsas, y alientan a los seguidores a invertir en esquemas falsos como los anteriores. En un caso, se perdieron unos $2 millones de dólares a manos de estafadores que incluso utilizaron el nombre de Elon Musk en una dirección de Bitcoin, para hacer que la estafa pareciera más confiable.
Falsos exchanges: Los estafadores envían correos electrónicos o publican mensajes en las redes sociales prometiendo acceso a dinero virtual almacenado en un Exchange de criptomonedas. El único inconveniente es que el usuario generalmente debe pagar una pequeña tarifa primero. El Exchange nunca existe y su dinero se pierde para siempre.
Aplicaciones falsas: Los ciberdelincuentes falsifican aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones. Si se instala, la misma podría robar datos personales y financieros, o implantar malware en el dispositivo. Otros pueden engañar a los usuarios para que paguen por servicios inexistentes, o intentar robar los inicios de sesión de una billetera de criptomonedas.
Comunicados de prensa falsos: A veces los estafadores logran engañar incluso a periodistas o líderes de opinión haciendo que repliquen información falsa. Esto sucedió en dos ocasiones, cuando sitios de noticias legítimos escribieron historias sobre compañías de retail de renombre que se preparaban para aceptar ciertas criptomonedas. Los comunicados de prensa falsos en los que se basaron estas historias formaban parte de esquemas de pump-and-dump diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores en esas criptomonedas.
Phishing/suplantación de identidad: El phishing es una de las formas de engaño más populares que utilizan los estafadores. Los correos electrónicos, los mensajes de texto y los mensajes en redes sociales se falsifican con la intención de que parezca que fueron enviados desde una fuente legítima y confiable. A veces, esa “fuente”-por ejemplo, un proveedor de tarjetas de crédito, un banco o un funcionario de gobierno- solicita el pago de algo en criptomonedas. Siempre se tratará de transmitir sensación de urgencia para que el usuario actúe rápido y sin pensar.
“Las estafas con criptomonedas en general se relacionan con el dinero virtual almacenado en algún Exchange de criptomonedas. En numerosas ocasiones, los estafadores logran sustraer fondos de estos Exchange, a veces robando cientos de millones. Por lo general, las compañías afectadas prometen recompensar a sus clientes inocentes, pero no hay tales garantías para las víctimas del fraude entorno a los cripto.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET acerca los siguientes consejos para evitar ser estafado:
- Nunca proporcionar datos personales a una entidad que se contacte sin que se le haya solicitado, ya sea por correo electrónico, mensaje de texto, redes sociales, etc. Incluso puede parecer que es un amigo, pero en realidad podría ser un ciberdelincuente que ha secuestrado un correo electrónico o una cuenta en una red social. Si se sospecha que esto puede estar pasando, es necesario comunicarse por un medio alternativo para verificar la legitimidad del contacto.
- Si algo parece demasiado bueno para ser verdad, generalmente lo es. Tratar cualquier esquema de inversión con desconfianza.
- Activar la autenticación en dos pasos (2FA) en todas las cuentas de criptomonedas que se tenga.
- Descartar cualquier “oportunidad” de inversión que requiera un pago por adelantado.
- Nunca descargar aplicaciones de tiendas no oficiales.
“El mundo puede haberse vuelto loco por las criptomonedas, pero no hace falta unirse de manera precipitada. Es importante mantener la cabeza fría y ver más allá de la tendencia. La mejor arma para combatir el fraude es la incredulidad. Desafortunadamente, vivimos en una época en la que no todo lo que leemos en Internet es cierto y gran parte de todo eso está diseñado explícitamente para engañarnos. Es por eso que es importante mantener los sistemas actualizados, instalar soluciones de seguridad confiables, contar con doble factor de autenticación en todas nuestras cuentas y estar seguros antes de aceptar o ingresar nuestros datos personales en distintos sitios . La educación y la prevención son aliados claves para mantener la información protegida.”, concluye Gutiérrez Amaya de ESET.
Los 10 peores hábitos de ciberseguridad para dejar atrás en 2022
Publicación: Enero 15/ 2022
El año nuevo es una buena oportunidad para recalibrar la vida digital, y una parte cada vez más importante de este proceso es la ciberseguridad. Una mejor seguridad debería significar estar más aislado del riesgo de robo de identidad y pérdida financiera. El costo de estas estafas, en su mayoría en línea, alcanzó un récord de US$56 billones en 2020. Aunque las organizaciones con las que se interactúa tienen el deber, y a menudo la responsabilidad legal, de mantener los datos protegidos, es importante que los usuarios aporten su granito de arena. En este sentido ESET, compañía líder en detección proactiva de amenazas, alienta a mantenerse alerta, ser proactivo y romper con malos hábitos.
En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:
1. Utilizar software obsoleto: Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.
3. Conectarse a Wi-Fi público: Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
4. No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.
8. Dar detalles por teléfono: Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.
9. No realizar una copia de seguridad: El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
10. No proteger el hogar inteligente: Casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.
En Estados Unidos, según el U.S. Identity Theft Resource Center, un tercio de las víctimas de delitos de identidad afirmó que no tenían suficiente dinero para comprar alimentos o pagar los servicios públicos el año pasado como resultado de un fraude. Es por eso que ESET recomienda romper estos 10 malos hábitos para mejorar la ciberhigiene en 2022:
1. Utilizar software obsoleto: Las vulnerabilidades en los sistemas operativos, navegadores y otros software en la PC y dispositivos son una de las principales formas que les permiten atacar a los ciberdelincuentes. El problema es que en 2020 se descubrieron más de estos errores que en cualquier otro año anterior: más de 18.100. Eso equivale a más de 50 vulnerabilidades de software por día. La buena noticia es que, al activar la funcionalidad de actualización automática y al hacer clic para actualizar cuando te lo solicite, esta tarea no necesita entrometerse demasiado en la vida cotidiana.
2. Tener una mala higiene de contraseñas: Las contraseñas representan las llaves de nuestra puerta de entrada digital. Desafortunadamente, como en la actualidad son tantas -alrededor de 100 por persona, en promedio-, se tiende a utilizarlas de manera insegura. El uso de la misma contraseña para múltiples cuentas y credenciales fáciles de adivinar les da a los hackers una enorme ventaja ya que poseen softwares para probar variantes de uso común e intentar utilizar contraseñas hackeadas de otras cuentas (conocido como relleno de credenciales). Por esto ESET recomienda utilizar un administrador de claves para recordar contraseñas, o frases de contraseña, únicas, fuertes y seguras. Además, activar la autenticación de doble factor (2FA) en cualquier cuenta que te lo ofrezca.
3. Conectarse a Wi-Fi público: Utilizar el Wi-Fi público implica riesgos ya que los hackers pueden usar las mismas redes para espiar el uso de Internet, acceder a cuentas y robar las identidades. Para mantenerse a salvo, es importante tratar de evitar por completo estos puntos críticos públicos. Y, si se deben utilizarse, no iniciar sesión en ninguna cuenta importante mientras se esté conectado.
4. No pensarlo dos veces antes de hacer clic: Phishing es una de las ciberamenazas más prolíficas que existen. Emplea una técnica conocida como ingeniería social, donde el atacante intenta engañar a su víctima para que haga clic en un enlace malicioso o abra un archivo adjunto cargado de malware. Se aprovechan de la credibilidad y, frecuentemente, intenta forzar una rápida toma de decisiones, dando al mensaje un sentido de urgencia. La regla número uno para frustrar estos ataques es: pensar antes de hacer clic. Verificar dos veces con la persona o compañía que envía el correo electrónico para asegurarse de que sea legítimo. Respirar hondo y no dejarse presionar para tomar medidas apuradas.
5. No usar seguridad en todos los dispositivos: No hace falta decir que en una era de amenazas cibernéticas prolíficas, es necesario tener protección antimalware de un proveedor de buena reputación en todas las PC y computadoras portátiles. Pero ¿cuántos extienden la misma seguridad a los dispositivos móviles y tabletas? De acuerdo a una investigación publicada por The Independent, se pasa casi 5.000 horas cada año utilizando estos dispositivos. En todo este tiempo, hay múltiples oportunidades para toparse con aplicaciones y sitios web maliciosos. Proteger los dispositivos hoy mismo.
6. Utilizar sitios web inseguros: Los sitios HTTPS utilizan cifrado para proteger el tráfico que va desde el navegador web al sitio en cuestión. Esto tiene dos propósitos: autenticar ese sitio web como genuino y no como una propiedad web fraudulenta o de phishing; y garantizar que los ciberdelincuentes no puedan espiar las comunicaciones para robar claves e información financiera. No es garantía al 100% de que nada malo sucederá, ya que, incluso muchos sitios de phishing usan HTTPS hoy en día. Pero es un buen comienzo. Siempre buscar el símbolo del candado.
7. Compartir el trabajo y la vida personal: Muchos pasaron gran parte de los últimos dos años fusionando una línea, que alguna vez estuvo claramente definida, entre el trabajo y la vida personal. A medida que la línea se ha vuelto más borrosa, el riesgo cibernético se ha infiltrado. Al considerar, por ejemplo, el uso de correos electrónicos y contraseñas de trabajo para registrarte en compras de consumidor y otros sitios. ¿Qué pasa si esos sitios son violados? Entonces los hackers serán capaces de secuestrar la cuenta corporativa. El uso de dispositivos personales desprotegidos para el trabajo también agrega un riesgo adicional. Es por esto que, el esfuerzo extra de mantener los negocios y el placer por separado, vale la pena.
8. Dar detalles por teléfono: Así como el phishing basado en correo electrónico y SMS utiliza técnicas de ingeniería social para engañar a los usuarios para que hagan clic, el phishing por voz, también llamado vishing, es una forma cada vez más popular de obtener información personal y financiera de las víctimas. A menudo, los estafadores disfrazan su número real para agregar legitimidad al ataque. La mejor regla general es: no entregar ninguna información confidencial por teléfono. Preguntar quiénes son y desde dónde están llamando, luego llama directamente a la compañía para verificar, sin marcar ningún teléfono proporcionado por la persona que llama.
9. No realizar una copia de seguridad: El ransomware está costando a las empresas cientos de millones al año. Por lo tanto, a veces es fácil olvidar que todavía hay variantes que asechan a los consumidores. Imagina si, de repente, se bloqueara la PC del hogar. Todos los datos que contiene, y potencialmente el almacenamiento en la nube, podrían perderse para siempre -incluyendo las fotos familiares y los documentos de trabajo más importantes-. Por eso, las copias de seguridad regulares, de acuerdo a la regla de backup 3-2-1 para mejores prácticas, brindan tranquilidad en caso de que suceda lo peor.
10. No proteger el hogar inteligente: Casi un tercio de las casas europeas están equipadas con dispositivos inteligentes tales como asistentes de voz, televisores inteligentes y cámaras de seguridad. Pero, al equiparlos con conectividad e inteligencia, estos dispositivos también se convierten en un objetivo más atractivo para los delincuentes. Pueden ser secuestrados y convertidos en botnets, para lanzar ataques contra otros, o utilizados como una puerta de enlace al resto de los datos y dispositivos. Para mantenerlos protegidos, es importante cambiar las contraseñas predeterminadas desde el inicio. Además, asegurarse de elegir un proveedor que tenga un historial de corrección de vulnerabilidades conocidas en sus productos, e investigar posibles fallas de seguridad antes de comprar un dispositivo.
5 formas en que los cibercriminales roban contraseñas
Publicación: Enero 13/ 2022
Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Una persona promedio tiene 100 credenciales de inicio de sesión para recordar, y este ha ido en aumento en los últimos años. Por lo tanto, no es de extrañar que se elija acortar caminos y, como resultado, la seguridad sufra las consecuencias. Es por esta razón que ESET, compañía líder en detección proactiva de amenazas, advierte sobre las 5 formas más comunes en que los cibercriminales roban contraseñas, para estar mejor preparado para minimizar los riesgos de convertirse en víctima y proteger así las cuentas en línea.
Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesión, un cibercriminal podría:
ESET advierte cuáles son las 5 técnicas que más utilizan los ciberdelincuentes para robar contraseñas:
2. Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
3. Ataques de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias cuentas con una sola contraseña.
El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense ha sido una víctima de este ataque.
Otra técnica de fuerza bruta es el password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra una cuenta.
4.Por deducción: Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.
5. Mirar por encima del hombro (Shoulder surfing): Vale la pena recordar algunas de las técnicas para escuchar de manera oculta también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versión más de alta tecnología, conocida como un ataque “man-in-the-middle” (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar la contraseña mientras se la ingresa si está conectado a la misma red.
Hay muchas maneras de bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando las contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesión:
“La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesión es el primer paso para proteger la información personal.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube. Al obtener los inicios de sesión, un cibercriminal podría:
- Robar información de identidad personal y venderla a otros delincuentes en foros.
- Vender el acceso a la cuenta en sí. Los sitios criminales de la dark web comercializan rápidamente estos inicios de sesión. Los compradores podrían utilizar el acceso para obtener desde traslados en taxi gratuitos y streaming de video, hasta viajes con descuento desde cuentas con millas aéreas comprometidas.
- Utilizar las contraseñas para desbloquear otras cuentas en las que use la misma clave.
ESET advierte cuáles son las 5 técnicas que más utilizan los ciberdelincuentes para robar contraseñas:
- Phishing e ingeniería social: La ingeniería social, es un truco psicológico diseñado para convencer a alguien de hacer algo que no debería, y el phishing es la forma de ingeniería social más conocida. Mediante este tipo de ataques los cibercriminales se hacen pasar por entidades legítimas como amigos, familiares, organizaciones públicas y empresas conocidas, etc. El correo electrónico o texto que se reciba se verá auténtico, pero incluirá un enlace malicioso o un archivo adjunto que, en caso de hacer clic en él, descargará malware o llevará a una página que solicitará que ingreses datos personales. Afortunadamente, hay muchas maneras de detectar las señales de advertencia de un ataque de phishing.
2. Malware: Otra forma popular de obtener contraseñas es a través de malware. Los correos electrónicos de phishing son el vector principal para este tipo de ataque, aunque también se puede ser víctima de malware al hacer clic en un anuncio malicio (publicidad maliciosa o malvertising) o incluso al visitar un sitio web previamente comprometido (drive-by-download). Como ha demostrado muchas veces el investigador de ESET, Lukas Stefanko, el malware podría incluso ocultarse en una aplicación móvil de apariencia legítima, que a menudo se encuentra en tiendas de aplicaciones de terceros. Existen múltiples variedades de malware que roban información, pero algunos de los más comunes están diseñados para registrar las pulsaciones de teclas o tomar capturas de pantalla de un dispositivo y enviarlas a los atacantes. Entre ellos, los keyloggers.
3. Ataques de fuerza bruta: El número promedio de contraseñas que una persona tiene que administrar aumentó en un estimado del 25% interanual en 2020. Esto trae como consecuencia que la mayoría de las personas se incline por utilizar contraseñas fáciles de recordar (y de adivinar), y que cometa el error de utilizar las mismas contraseñas para acceder a múltiples sitios y servicios. Sin embargo, lo que muchas veces no se tiene en cuenta es que las contraseñas débiles pueden abrir la puerta a las denominadas técnicas de fuerza bruta para descubrir contraseñas. Uno de los tipos de fuerza bruta más comunes es el credential stuffing. En este caso, los atacantes vuelcan grandes volúmenes de combinaciones de nombre de usuario/contraseñas previamente comprometidas en un software automatizado. Luego, la herramienta prueba las credenciales en un gran número de sitios con la esperanza de encontrar una coincidencia. De esta manera, los cibercriminales podrían desbloquear varias cuentas con una sola contraseña.
El año pasado hubo aproximadamente 193 billones de intentos de este tipo en todo el mundo, según una estimación. Recientemente, el gobierno canadiense ha sido una víctima de este ataque.
Otra técnica de fuerza bruta es el password spraying. En este caso, los criminales utilizan software automatizado para probar una lista de contraseñas de uso común contra una cuenta.
4.Por deducción: Aunque los cibercriminales cuentan con herramientas automatizadas para realizar los ataques de fuerza bruta y descubrir contraseñas, a veces ni siquiera las necesitan: incluso las conjeturas simples, a diferencia del enfoque más sistemático utilizado en los ataques de fuerza bruta, pueden servir para hacer el trabajo. La contraseña más común de 2021 fue “123456”, seguida de “123456789”. Y si se recicla la misma contraseña o se usa un derivado cercano para acceder a varias cuentas, entonces se le facilita la tarea a los atacantes, sumando un riesgo adicional de robo de identidad y fraude.
5. Mirar por encima del hombro (Shoulder surfing): Vale la pena recordar algunas de las técnicas para escuchar de manera oculta también representan un riesgo. Esta no es la única razón por la que las miradas indiscretas por encima del hombro de los usuarios sigue siendo un riesgo. Una versión más de alta tecnología, conocida como un ataque “man-in-the-middle” (hombre en el medio) involucra escuchas de Wi-Fi, y puede permitir a los criminales informáticos dentro de conexiones Wi-Fi públicas espiar la contraseña mientras se la ingresa si está conectado a la misma red.
Hay muchas maneras de bloquear estas técnicas, ya sea agregando una segunda forma de autenticación, administrando las contraseñas de manera más efectiva o tomando medidas para detener el robo en primer lugar. ESET acerca los siguientes consejos para proteger las credenciales de inicio de sesión:
- Activar la autenticación de doble factor (2FA) en todas las cuentas
- Utilizar solo contraseñas o frases de contraseña, seguras y únicas en todas las cuentas en línea, especialmente en cuentas bancarias, de correo electrónico y de redes sociales
- Evitar reutilizar tus credenciales de inicio de sesión en varias cuentas y cometer otro de los errores comunes de contraseña
- Utilizar un gestor de contraseñas, que almacena contraseñas seguras y únicas para cada sitio y cuenta, haciendo que los inicios de sesión sean simples y seguros
- Cambiar la contraseña inmediatamente si un proveedor advierte que los datos pueden haber sido comprometidos
- Usar solo sitios HTTPS para iniciar sesión
- No hacer clic en enlaces ni abrir archivos adjuntos en correos electrónicos no solicitados
- Solo descargar aplicaciones de tiendas de aplicaciones oficiales
- Invertir en un software de seguridad de un proveedor de buena reputación para todos los dispositivos
- Asegurarse de que todos los sistemas operativos y aplicaciones están actualizados en su última versión
- Tener cuidado con las miradas indiscretas por encima del hombro en espacios públicos
- Nunca iniciar sesión en una cuenta si se está conectado a una red Wi-Fi pública. En caso que se deba usar una red de este tipo, se recomienda utilizar una VPN
“La extinción de la contraseña ha sido predicha durante más de una década. Sin embargo, las alternativas a menudo tienen dificultades para reemplazar la contraseña en sí, lo cual implica que los usuarios deberán tomar el asunto en sus propias manos. Mantenerse alerta y cuida la seguridad de las credenciales de inicio de sesión es el primer paso para proteger la información personal.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Cómo evitar caer en el engaño del phishing
Publicación: Enero 11/ 2022
Una encuesta sobre phishing realizada por ESET, compañía líder en detección proactiva de amenazas, presentó a los participantes cuatro imágenes de phishing junto con mensajes reales y poco más del 60% no pudo identificarlas a todas correctamente.
El cuestionario gratuito, llamado ESET Phishing Derby, fue organizado por el equipo de ESET en los Estados Unidos y está diseñado para evaluar cuán competentes somos para distinguir mensajes falsos de los reales. El sistema de puntuación se basa en la velocidad y en diferenciar correctamente los mensajes, y el casi 40% de los participantes que identificó correctamente las muestras incluye algunos que identificaron tres correctamente y en un tiempo súper rápido. Entonces, en realidad, es probable que el número de usuarios que identificó los cuatro correctamente sea menor.
El cuestionario no fue diseñado para generar estadísticas, fue diseñado para crear conciencia y ayudar a educar a los participantes sobre cómo identificar correos electrónicos falsos. Curiosamente, los resultados muestran una marcada diferencia en la forma en que los participantes más jóvenes, de entre 18 y 24 años, identificaron las muestras correctamente: 47%, en comparación con solo el 28% de los mayores de 65 años. Las personas de entre 25 y 44 años alcanzaron el 45% y las personas de 45 a 64 años estaban en el 36%. En caso de que se pregunte sobre la validez de estos datos, el número de total de participantes fue de 4.292 y los datos recopilados son un subproducto en lugar de un estudio académico. Un resultado similar se presentó cuando ESET Canadá realizó la misma encuesta a fines de 2020, con el 68% de los participantes que no logró identificar las cuatro muestras correctamente. Es caso que sea de interés se pueden realizar las pruebas aquí o aquí, ambas están en inglés.
“Se podría pensar que con las continuas campañas de concientización sobre temas de seguridad informática que llevan adelante entidades financieras, compañías de ciberseguridad, gobiernos y similares organizaciones este número debería ser menor, mucho menor, y podría estar de acuerdo. Sin embargo, algunos correos electrónicos de phishing que aterrizan en las bandejas de entrada están muy bien diseñados y se ven y se sienten legítimos, lo que hace que sea mucho más difícil identificarlos como falsos. Este desafío solo se volverá más difícil a medida que los ciberdelincuentes perfeccionen su arte”, menciona Tony Anscombe, Evangelizador de Seguridad Informática de ESET.
Se identificó un correo electrónico que supuestamente era de American Express. El mensaje era una notificación que indicaba que un intento de transacción sospechosa había sido bloqueado y solicitaba que se revisaran las transacciones recientes. A primera vista, el correo electrónico parecía legítimo; estaba bien escrito y tenía buenos gráficos. Sin embargo, algunas señales permiten determinar que el correo era falso. Para empezar, el hecho de que quién recibió el correo no contaba con una tarjeta American Express Business Platinum. Sin embargo, de tener una cuenta, es comprensible el por qué este mensaje logró el engaño y se dio el siguiente paso: abrir el mensaje y posiblemente hacer clic en el enlace que incluye.
El cuestionario gratuito, llamado ESET Phishing Derby, fue organizado por el equipo de ESET en los Estados Unidos y está diseñado para evaluar cuán competentes somos para distinguir mensajes falsos de los reales. El sistema de puntuación se basa en la velocidad y en diferenciar correctamente los mensajes, y el casi 40% de los participantes que identificó correctamente las muestras incluye algunos que identificaron tres correctamente y en un tiempo súper rápido. Entonces, en realidad, es probable que el número de usuarios que identificó los cuatro correctamente sea menor.
El cuestionario no fue diseñado para generar estadísticas, fue diseñado para crear conciencia y ayudar a educar a los participantes sobre cómo identificar correos electrónicos falsos. Curiosamente, los resultados muestran una marcada diferencia en la forma en que los participantes más jóvenes, de entre 18 y 24 años, identificaron las muestras correctamente: 47%, en comparación con solo el 28% de los mayores de 65 años. Las personas de entre 25 y 44 años alcanzaron el 45% y las personas de 45 a 64 años estaban en el 36%. En caso de que se pregunte sobre la validez de estos datos, el número de total de participantes fue de 4.292 y los datos recopilados son un subproducto en lugar de un estudio académico. Un resultado similar se presentó cuando ESET Canadá realizó la misma encuesta a fines de 2020, con el 68% de los participantes que no logró identificar las cuatro muestras correctamente. Es caso que sea de interés se pueden realizar las pruebas aquí o aquí, ambas están en inglés.
“Se podría pensar que con las continuas campañas de concientización sobre temas de seguridad informática que llevan adelante entidades financieras, compañías de ciberseguridad, gobiernos y similares organizaciones este número debería ser menor, mucho menor, y podría estar de acuerdo. Sin embargo, algunos correos electrónicos de phishing que aterrizan en las bandejas de entrada están muy bien diseñados y se ven y se sienten legítimos, lo que hace que sea mucho más difícil identificarlos como falsos. Este desafío solo se volverá más difícil a medida que los ciberdelincuentes perfeccionen su arte”, menciona Tony Anscombe, Evangelizador de Seguridad Informática de ESET.
Se identificó un correo electrónico que supuestamente era de American Express. El mensaje era una notificación que indicaba que un intento de transacción sospechosa había sido bloqueado y solicitaba que se revisaran las transacciones recientes. A primera vista, el correo electrónico parecía legítimo; estaba bien escrito y tenía buenos gráficos. Sin embargo, algunas señales permiten determinar que el correo era falso. Para empezar, el hecho de que quién recibió el correo no contaba con una tarjeta American Express Business Platinum. Sin embargo, de tener una cuenta, es comprensible el por qué este mensaje logró el engaño y se dio el siguiente paso: abrir el mensaje y posiblemente hacer clic en el enlace que incluye.
El correo electrónico está diseñado para crear una reacción emocional, “oh no, hay fraude en mi cuenta, necesito arreglarlo inmediatamente, haré clic”. Además, otro indicador de que este correo es falso es que el mensaje no es personalizado ya que comienza diciendo ‘Estimado usuario de la tarjeta’ y luego de la ‘Cuenta que comienza con 37******’. American Express sabe quiénes son sus clientes y no se refiere a ellos genéricamente en las comunicaciones, sino que incluyen el nombre. Por otra parte, las compañías de tarjetas de crédito normalmente usan los dígitos finales que son más específicos de cada número de cuenta y no los números con los que comienza la cuenta. Las tarjetas emitidas por American Express comienzan con un número ´3´ y luego un ‘4’ o ‘7’, por lo que el número utilizado en el correo electrónico es genérico y válido para muchos titulares de tarjetas. Lo que muestra el amplio enfoque que emplean los ciberdelincuentes para atrapar a una víctima.
Los recursos informáticos mejorados con los que disponen los ciberdelincuentes harán que la detección de estos engaños sea cada vez más difícil para los usuarios. Por ejemplo, la posibilidad de rentar capacidad de procesamiento en la nube, las cantidades masivas de información personal disponible como consecuencia de brechas de datos y, hasta cierto punto, la financiación de los recientes ataques cibernéticos exitosos que se reinvierten para hacer crecer a las organizaciones dedicadas al cibercrimen.
A continuación ESET comparte algunos consejos sobre cómo identificar un correo electrónico de phishing:
“En los casos en que persiste la incertidumbre sobre si un correo electrónico es real o falso, mi recomendación es visitar el sitio web del supuesto remitente a través de un navegador, iniciar sesión en su cuenta y una vez adentro ver cualquier mensaje o notificación. Cualquier cosa importante estará en las notificaciones de la cuenta. De ser necesario, comuníquese con la empresa por otro canal oficial y valide la solicitud.”, concluye Anscombe de ESET.
Los recursos informáticos mejorados con los que disponen los ciberdelincuentes harán que la detección de estos engaños sea cada vez más difícil para los usuarios. Por ejemplo, la posibilidad de rentar capacidad de procesamiento en la nube, las cantidades masivas de información personal disponible como consecuencia de brechas de datos y, hasta cierto punto, la financiación de los recientes ataques cibernéticos exitosos que se reinvierten para hacer crecer a las organizaciones dedicadas al cibercrimen.
A continuación ESET comparte algunos consejos sobre cómo identificar un correo electrónico de phishing:
- Prestar especial atención cuando el correo electrónico no está dirigido a usted personalmente, pese a que la empresa que supuestamente es quien envía el correo sabe quién es usted y, por lo general, enviaría correos electrónicos que incluyan su nombre y no de forma genérica.
- Errores gramaticales y ortográficos: Si bien actualmente hay muchos correos de phishing que están perfectamente escritos, todavía es común que muchas campañas con mensajes un tanto descuidados y con errores. Por lo tanto, considerando que los correos electrónicos de phishing están cada vez mejor diseñados, asegúrese de leerlos dos veces, ya que los errores pueden ser más difíciles de detectar.
- El correo electrónico no es solicitado; es decir que se trata de una empresa con la que nunca se ha comunicado.
- Una llamada para que tome una decisión con urgencia; por ejemplo, que haga clic en un enlace e inicie sesión para revisar transacciones o similares
- La dirección de correo del remitente: pase el mouse sobre la dirección de correo electrónico y observe cuál es la dirección real del remitente y el dominio desde el que se envió.
- Correos electrónicos con archivos adjuntos, por ejemplo, que afirman ser una factura o notificación de algún tipo.
- Contar con una solución de seguridad instalada y actualizada en todos sus dispositivos, tanto de escritorio como móviles.
“En los casos en que persiste la incertidumbre sobre si un correo electrónico es real o falso, mi recomendación es visitar el sitio web del supuesto remitente a través de un navegador, iniciar sesión en su cuenta y una vez adentro ver cualquier mensaje o notificación. Cualquier cosa importante estará en las notificaciones de la cuenta. De ser necesario, comuníquese con la empresa por otro canal oficial y valide la solicitud.”, concluye Anscombe de ESET.
Cómo configurar la privacidad y seguridad en Signal
Publicación: Diciembre 21/ 2021 Tarde
Durante mayo de 2021, y luego de que WhatsApp anunciara una renovación en su política de privacidad y términos de uso, otras aplicaciones de mensajería instantánea comenzaron a ganar popularidad. Entre las más descargadas después de WhatsApp se encuentran Telegram y Signal. ESET, compañía líder en detección proactiva de amenazas, analiza Signal, la aplicación menos conocida y más anónima de las mencionadas.
Signal, antes llamada TextSecure, es una aplicación de mensajería de texto y voz que desde sus inicios estuvo caracterizada por la privacidad y seguridad. Es de código abierto, es decir, su código es accesible y auditable por cualquier usuario y, además, es mantenida por una organización sin fines de lucro que opera en base a donaciones.
En cuanto a la recopilación de datos, Signal solamente requiere del número de teléfono móvil del usuario. Si bien cuenta con funcionalidades como la sincronización de los contactos o la posibilidad de contar con una foto de perfil, obtiene los datos utilizando algoritmos con cifrado y no requieren de un almacenamiento extra en los servidores de la aplicación.
Además, todas las comunicaciones realizadas en la aplicación están cifradas por defecto y de manera obligatoria. De hecho, la organización detrás de Signal creó su propio protocolo de cifrado para ello, que combina complejos algoritmos criptográficos para asegurar que sea imposible quebrantarlo.
Finalmente, la aplicación solicita permisos similares a WhatsApp y Telegram. Sin embargo, estos corresponden a funcionalidades adicionales (como importar contactos, enviar fotografías o enviar y recibir mensajes de texto mediante Signal), y se pueden desactivar sin afectar al funcionamiento esencial de la aplicación.
Signal, antes llamada TextSecure, es una aplicación de mensajería de texto y voz que desde sus inicios estuvo caracterizada por la privacidad y seguridad. Es de código abierto, es decir, su código es accesible y auditable por cualquier usuario y, además, es mantenida por una organización sin fines de lucro que opera en base a donaciones.
En cuanto a la recopilación de datos, Signal solamente requiere del número de teléfono móvil del usuario. Si bien cuenta con funcionalidades como la sincronización de los contactos o la posibilidad de contar con una foto de perfil, obtiene los datos utilizando algoritmos con cifrado y no requieren de un almacenamiento extra en los servidores de la aplicación.
Además, todas las comunicaciones realizadas en la aplicación están cifradas por defecto y de manera obligatoria. De hecho, la organización detrás de Signal creó su propio protocolo de cifrado para ello, que combina complejos algoritmos criptográficos para asegurar que sea imposible quebrantarlo.
Finalmente, la aplicación solicita permisos similares a WhatsApp y Telegram. Sin embargo, estos corresponden a funcionalidades adicionales (como importar contactos, enviar fotografías o enviar y recibir mensajes de texto mediante Signal), y se pueden desactivar sin afectar al funcionamiento esencial de la aplicación.
En este contexto, ESET explica las configuraciones de privacidad en Signal:
En los tres puntos en la esquina superior derecha se encuentra la configuración de perfil, dispositivos en donde se haya iniciado sesión y demás ajustes de apariencia y almacenamiento, además estás las opciones de privacidad bajo la categoría Privacidad.
En los tres puntos en la esquina superior derecha se encuentra la configuración de perfil, dispositivos en donde se haya iniciado sesión y demás ajustes de apariencia y almacenamiento, además estás las opciones de privacidad bajo la categoría Privacidad.
Dentro de esta opción se encuentra la lista de usuarios bloqueados, así como opciones aplicadas a las conversaciones, que van desde la posibilidad de inhabilitar las notificaciones de lectura o tecleo, hasta seleccionar un tiempo de desaparición de los mensajes. Este último funciona como la autodestrucción de mensajes en Telegram, pero configurado para cualquier chat que se inicie. Es decir, después de que el mensaje sea visto, se eliminará de los dispositivos del emisor y receptor en el tiempo que se haya seleccionado. Esta configuración también puede ser aplicada dentro de un chat en específico, en los ajustes dentro del mismo.
Además, se listan opciones de seguridad, como el forzar el bloqueo del dispositivo luego de un tiempo configurable, que puede no coincidir con el tiempo de bloqueo que tiene el teléfono para cualquier ocasión.
Otra de las características que presenta Signal es la posibilidad de bloquear las capturas de pantalla, tanto por aplicaciones externas como por el mismo uso de capturas de pantalla tradicionales estando dentro de la aplicación. Sin embargo, es importante notar que existen formas de obtener esta información, como por ejemplo, fotografiar la pantalla con otros dispositivos.
Finalmente, la opción de Teclado en modo incógnito posibilita a Signal el desactivar el aprendizaje automático de palabras o frases. De todos modos, no es garantía de que los mensajes no sean analizados mediante el teclado.
Además, se listan opciones de seguridad, como el forzar el bloqueo del dispositivo luego de un tiempo configurable, que puede no coincidir con el tiempo de bloqueo que tiene el teléfono para cualquier ocasión.
Otra de las características que presenta Signal es la posibilidad de bloquear las capturas de pantalla, tanto por aplicaciones externas como por el mismo uso de capturas de pantalla tradicionales estando dentro de la aplicación. Sin embargo, es importante notar que existen formas de obtener esta información, como por ejemplo, fotografiar la pantalla con otros dispositivos.
Finalmente, la opción de Teclado en modo incógnito posibilita a Signal el desactivar el aprendizaje automático de palabras o frases. De todos modos, no es garantía de que los mensajes no sean analizados mediante el teclado.
Además, hay disponibles opciones más avanzadas, para quienes quieran asegurar un poco más la aplicación:
En primer lugar, la opción de eliminar el número de los servidores de Signal desactivando las llamadas y mensajes que utilicen los servicios de esta. Si se desactiva esta opción solo se podrán enviar y recibir mensajes de texto a través de la aplicación. Además, se obliga a pasar todas las llamadas que realicemos y recibamos a través de un servidor de Signal, evitando exponer la dirección IP.
Finalmente, está la opción del remitente confidencial. Según explican los propios desarrolladores en su blog, esto añade una capa extra de seguridad: No solo se cifra el contenido de los mensajes que se envían, sino también quien los envía. Para esto, además de los algoritmos de cifrado, utilizan verificaciones de un solo uso contra sus servidores para evitar casos de spoofing.
“Signal se presenta como una alternativa versátil con configuraciones extra en lo que respecta a seguridad que sus contrapartes como Telegram y WhatsApp. El cifrado por defecto, la autodestrucción para todo chat y la opción de remitente confidencial son algunas de las opciones que aumentan nuestra privacidad dentro de Signal. Sin embargo, la abismal diferencia en cuanto a cantidad de usuarios hace que se dificulte utilizarla para contactarnos con nuestros conocidos. Como toda aplicación, es importante tener en cuenta nuestras necesidades y expectativas de privacidad, y compararlas con las políticas de privacidad y términos y condiciones de Signal para asegurarnos que la aplicación sea adecuada para nuestro uso.”, agrega Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
En primer lugar, la opción de eliminar el número de los servidores de Signal desactivando las llamadas y mensajes que utilicen los servicios de esta. Si se desactiva esta opción solo se podrán enviar y recibir mensajes de texto a través de la aplicación. Además, se obliga a pasar todas las llamadas que realicemos y recibamos a través de un servidor de Signal, evitando exponer la dirección IP.
Finalmente, está la opción del remitente confidencial. Según explican los propios desarrolladores en su blog, esto añade una capa extra de seguridad: No solo se cifra el contenido de los mensajes que se envían, sino también quien los envía. Para esto, además de los algoritmos de cifrado, utilizan verificaciones de un solo uso contra sus servidores para evitar casos de spoofing.
“Signal se presenta como una alternativa versátil con configuraciones extra en lo que respecta a seguridad que sus contrapartes como Telegram y WhatsApp. El cifrado por defecto, la autodestrucción para todo chat y la opción de remitente confidencial son algunas de las opciones que aumentan nuestra privacidad dentro de Signal. Sin embargo, la abismal diferencia en cuanto a cantidad de usuarios hace que se dificulte utilizarla para contactarnos con nuestros conocidos. Como toda aplicación, es importante tener en cuenta nuestras necesidades y expectativas de privacidad, y compararlas con las políticas de privacidad y términos y condiciones de Signal para asegurarnos que la aplicación sea adecuada para nuestro uso.”, agrega Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.
Tendencias para garantizar la ciberseguridad en 2022
Publicación: Diciembre 21/ 2021/Mañana *Por Héctor Guillermo Martínez, Presidente de GM Security Technologies
Con el arribo de la pandemia hace casi 2 años, quedó de manifiesto que las empresas son cada vez más vulnerables a los ataques de los hackers y de los cibercriminales. En este período, en particular, estos incidentes han ocurrido en buena parte debido a que las empresas en su mayoría han tenido trabajar con su fuerza laboral desde sus casas, lo cual ha abierto una enorme brecha que los cibercriminales han sabido aprovechar. A continuación, compartimos algunas reflexiones que valoran tendencias críticas que deben tener en cuenta los CISOs (Chief Information Security Officer), durante este 2022.
Los ransomware o secuestros de datos no van a desaparecer en breve. Gracias a la particularidad del trabajo desde el hogar o home office, esta modalidad de ataque se ha vuelto estándar y ha aumentado considerablemente a lo largo de 2021 debido al hecho de que los trabajadores no cuentan con la protección necesaria de sus equipos para evitar cualquier tipo de vulnerabilidad de sus datos. Las cifras de 2021 parecen asegurar que en el 2022 este tipo de ciberamenaza continuará.
En 2021, se han registrado casi 500 millones de ciberataques de este tipo lo que equivale a un aumento de 148 por ciento en comparación con 2020 según se pudo conocer gracias al informe de SonicWall presentado en conferencia realizada en la Casa Blanca. El segmento más afectado y que seguramente seguirá estando en la mira de los cibercriminales será el sector bancario.
Log4j será el fallo de ciberseguridad más grave en décadas. El fallo está presente en un popular software llamado Log4j, que forma parte del omnipresente lenguaje de programación Java. Log4j es utilizado por millones de sitios web y aplicaciones, y el fallo del software permite potencialmente a los hackers tomar el control de los sistemas escribiendo una simple línea de código. Este fallo es más grave que otros fallos de ciberseguridad debido a su ubicuidad, simplicidad y complejidad. Es una pieza de software, de código abierto, que está en millones de dispositivos, desde videojuegos hasta equipos hospitalarios, pasando por sistemas de control industrial y servicios en la nube.
Clonación de los sitios web y el fraude online. La clonación de sitios web será una las amenazas de las que los usuarios en general deberán cuidarse, porque los cibercriminales se han convertido en expertos clonadores de páginas web “oficiales”, a través de las que realizan fraudes que ponen en riesgo los datos personales y bancarios.
Verificar la veracidad del sitio web y ofrecer herramientas para que los usuarios logren comprender cómo realizar esta verificación, será la clave en 2022 para que las empresas dedicadas a la ciberseguridad apoyen a sus clientes.
La normalización y masificación del uso de las criptomonedas. Aunque ya existen muchos sitios en los que la utilización de las criptomonedas se está masificando, no debemos olvidar que este es el método de pago preferido de los ciberdelincuentes, y que gracias a su utilización se puede acceder a los datos de los usuarios.
Este método de pago a diferencia del dinero regular, no cuenta con la protección de las regulaciones bancarias y podría convertir a sus poseedores en blanco fácil de los cibercriminales, que podrían utilizar cualquier tipo de ransomware para secuestrar y utilizar sus datos.
El uso de la ciberseguridad será obligatorio. Mucho ha sucedido a lo largo de estos casi dos años de pandemia, pero si de algo hemos sido testigos es que la ciberseguidad no debe ser una opción sino la norma.
No sólo las grandes corporaciones han comprendido que sus sistemas de ciberseguridad deben ser actualizados y ampliados hasta los dispositivos personal ( BYOD) sino que, los gobiernos de América Latina han entendido que debe regularse la ciberseguridad y convertirse en una norma a ser aplicada con carácter de obligatoriedad.
Durante 2022, veremos cómo los gobiernos de buena parte de la región impondrán a las empresas públicas y privadas, la utilización de nuevas herramientas de ciberseguridad que amplíen su alcance y protejan con un espectro más amplio los datos de las personas involucradas.
Más tecnología de pago sin contacto, menos transacciones físicas. El uso de canales digital en la banca ha tenido un impacto positivo durante los confinamientos, lo cual ha llevado a que las entidades bancarias incentiven el uso de diferentes opciones tecnológicas durante el día a día de los consumidores. El pago electrónico, en sus distintas modalidades, seguirá tomando fuerza. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.
Ya en el 2022, y con la expectativa de la vuelta a la normalidad, la interrogante a responder es: ¿el aprendizaje de estos dos años en pandemia ha ayudado a las empresas a entender que la protección de los datos de su recurso humano va más allá de las paredes de su organización?
Los ransomware o secuestros de datos no van a desaparecer en breve. Gracias a la particularidad del trabajo desde el hogar o home office, esta modalidad de ataque se ha vuelto estándar y ha aumentado considerablemente a lo largo de 2021 debido al hecho de que los trabajadores no cuentan con la protección necesaria de sus equipos para evitar cualquier tipo de vulnerabilidad de sus datos. Las cifras de 2021 parecen asegurar que en el 2022 este tipo de ciberamenaza continuará.
En 2021, se han registrado casi 500 millones de ciberataques de este tipo lo que equivale a un aumento de 148 por ciento en comparación con 2020 según se pudo conocer gracias al informe de SonicWall presentado en conferencia realizada en la Casa Blanca. El segmento más afectado y que seguramente seguirá estando en la mira de los cibercriminales será el sector bancario.
Log4j será el fallo de ciberseguridad más grave en décadas. El fallo está presente en un popular software llamado Log4j, que forma parte del omnipresente lenguaje de programación Java. Log4j es utilizado por millones de sitios web y aplicaciones, y el fallo del software permite potencialmente a los hackers tomar el control de los sistemas escribiendo una simple línea de código. Este fallo es más grave que otros fallos de ciberseguridad debido a su ubicuidad, simplicidad y complejidad. Es una pieza de software, de código abierto, que está en millones de dispositivos, desde videojuegos hasta equipos hospitalarios, pasando por sistemas de control industrial y servicios en la nube.
Clonación de los sitios web y el fraude online. La clonación de sitios web será una las amenazas de las que los usuarios en general deberán cuidarse, porque los cibercriminales se han convertido en expertos clonadores de páginas web “oficiales”, a través de las que realizan fraudes que ponen en riesgo los datos personales y bancarios.
Verificar la veracidad del sitio web y ofrecer herramientas para que los usuarios logren comprender cómo realizar esta verificación, será la clave en 2022 para que las empresas dedicadas a la ciberseguridad apoyen a sus clientes.
La normalización y masificación del uso de las criptomonedas. Aunque ya existen muchos sitios en los que la utilización de las criptomonedas se está masificando, no debemos olvidar que este es el método de pago preferido de los ciberdelincuentes, y que gracias a su utilización se puede acceder a los datos de los usuarios.
Este método de pago a diferencia del dinero regular, no cuenta con la protección de las regulaciones bancarias y podría convertir a sus poseedores en blanco fácil de los cibercriminales, que podrían utilizar cualquier tipo de ransomware para secuestrar y utilizar sus datos.
El uso de la ciberseguridad será obligatorio. Mucho ha sucedido a lo largo de estos casi dos años de pandemia, pero si de algo hemos sido testigos es que la ciberseguidad no debe ser una opción sino la norma.
No sólo las grandes corporaciones han comprendido que sus sistemas de ciberseguridad deben ser actualizados y ampliados hasta los dispositivos personal ( BYOD) sino que, los gobiernos de América Latina han entendido que debe regularse la ciberseguridad y convertirse en una norma a ser aplicada con carácter de obligatoriedad.
Durante 2022, veremos cómo los gobiernos de buena parte de la región impondrán a las empresas públicas y privadas, la utilización de nuevas herramientas de ciberseguridad que amplíen su alcance y protejan con un espectro más amplio los datos de las personas involucradas.
Más tecnología de pago sin contacto, menos transacciones físicas. El uso de canales digital en la banca ha tenido un impacto positivo durante los confinamientos, lo cual ha llevado a que las entidades bancarias incentiven el uso de diferentes opciones tecnológicas durante el día a día de los consumidores. El pago electrónico, en sus distintas modalidades, seguirá tomando fuerza. Esto hace más importante el establecer controles y estándares (tales como PCI DSS) en las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes, para asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.
Ya en el 2022, y con la expectativa de la vuelta a la normalidad, la interrogante a responder es: ¿el aprendizaje de estos dos años en pandemia ha ayudado a las empresas a entender que la protección de los datos de su recurso humano va más allá de las paredes de su organización?
Contraseñas en camino a la extinción
Publicación: Diciembre 20/ 2021
Por Alfredo Taborga, Data Protection Solutions Sales Manager for Andean, Mexico & NOLA en Dell Technologies
Por Alfredo Taborga, Data Protection Solutions Sales Manager for Andean, Mexico & NOLA en Dell Technologies
Imagine que es octubre de 2050 y que un grupo de estudiantes está visitando una muestra en un museo. De repente, un alumno pregunta a su profesor “¿qué es eso?" mientras apunta a una extraña combinación de letras, símbolos y números. "Oh, eso es una contraseña. Tus padres las utilizaban para acceder a sus dispositivos y aplicaciones. Desde entonces se han extinguido", responde el profesor.
¿Contraseñas extinguidas? ¿Cómo hemos llegado a eso? La respuesta es sencilla: por la biometría y los certificados digitales.
El reto de las contraseñas
No nos adelantemos demasiado. En su lugar, volvamos al año 2021.
El exceso de contraseñas es una molestia, por no hablar de la creación y el recuerdo de contraseñas seguras que cumplan requisitos específicos. Según el Biometric Usage Study de Dell Technologies, crear, recordar y cambiar regularmente las contraseñas es considerado “una molestia” para el 62% de los trabajadores en Estados Unidos. Otro estudio de Dell, Brain on Tech, descubrió que cuando a los usuarios de todo el mundo se les presentaba una contraseña larga y difícil para acceder bajo presión de tiempo a un computador, su estrés aumentaba un 31% en cinco segundos… Y seguía aumentando incluso después de que los usuarios iniciaran la sesión con éxito.
Estos resultados refuerzan que, para la mayoría de nosotros, una buena higiene de las contraseñas no es una prioridad: es, en cambio, una molestia. Tanto si se reutiliza la misma contraseña repetidamente, como si se utilizan contraseñas débiles o se escriben en una nota adhesiva, muchos de nosotros hacemos exactamente lo que nos han dicho que no hagamos.
Preocupantemente, estos comportamientos no están reservados sólo a los adultos que trabajan. Un reciente estudio del National Institute for Standards and Technology, del Departamento de Comercio de Estados Unidos, exploró lo que saben los estudiantes sobre las contraseñas y cómo las utilizan. Los resultados mostraron que los alumnos de primaria aprenden y comprenden las mejores prácticas en materia de contraseñas, pero siguen mostrando un comportamiento deficiente a la hora de ejecutarlas. Una vez que los niños entran en la adolescencia, muchos empiezan a compartir las contraseñas para crear amistades y confianza.
Entonces, si la mayoría de la gente entiende la importancia de una buena higiene de contraseñas, pero nadie se siente obligado a practicarla, ¿a dónde vamos?
La biometría
La idea de utilizar la biometría para identificar a un individuo tiene siglos de antigüedad. Hay pruebas de que las huellas dactilares se utilizaban como marca de una persona ya en el año 500 a.C. y que la tecnología biométrica existía desde varias décadas antes. Sin embargo, no fue hasta principios de la década de 2000 cuando esta tecnología empezó a aparecer realmente en los dispositivos de uso común y, hoy en día, la mayoría de nosotros está familiarizado con el uso de la biometría para desbloquear dispositivos y aplicaciones. Lo que parecía una novedad hace unos años, mirar el smartphone para desbloquearlo, se ha convertido en algo habitual.
A medida que la biometría siga ganando popularidad como forma cómoda y segura de reconocimiento automático del usuario, la contraseña tradicional será mucho menos atractiva para los consumidores y las empresas. Además, cada vez hay mayores avances en la tecnología de sensores y el uso de algoritmos de coincidencia basados en la IA. Esto mejora la experiencia de usuario e incrementa la seguridad.
Los lectores de huellas dactilares y el reconocimiento facial ya están disponibles en los principales ordenadores portátiles de las empresas y se utilizan como parte de una solución de autenticación multifactor, lo que ofrece a los usuarios formas más seguras de acceder a sus dispositivos, aplicaciones y datos que las contraseñas, que son fáciles de comprometer.
De hecho, el citado Biometric Usage Study descubrió que, en las empresas estadounidenses con disponibilidad de computadores con seguridad biométrica, alrededor del 80% de los empleados afirman utilizar la función y el 64% dicen que la utilizarían si se les ofrecieran. Y eso no es sólo por comodidad: los trabajadores también creen que esas funciones podrían ayudar a mantener seguros los datos de la empresa. Esto, a su vez, aumenta la confianza de los administradores de TI en que los dispositivos y usuarios de su red son auténticos.
Seguramente se estará preguntando ¿por qué el uso de la biometría es más seguro que las contraseñas? Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios. La biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los tres factores posibles de autenticación es la más difícil de replicar. Estos factores son: algo que se sabe (la contraseña o el PIN), algo que se tiene (el dispositivo o el token de seguridad) y algo que se es (la huella dactilar o el rostro). Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario.
Sumado a la buena disposición de las personas a adoptar la biométrica en sus equipos de trabajo, existe una oportunidad real para que esta tecnología siga aumentando, especialmente a medida que la generación Z se incorpore a la fuerza laboral. Estos nativos digitales han crecido acostumbrados a utilizar lectores de huellas dactilares o reconocimiento facial en sus smartphones y probablemente no se lo pensarían dos veces a la hora de utilizar la misma tecnología en sus computadores y otros dispositivos. Es hora de que las organizaciones reevalúen la forma en que manejan la seguridad en los dispositivos de trabajo y consideren la incorporación de la biometría para su próximo ciclo de renovación de PC.
Hasta entonces
Todavía nos queda un camino por recorrer hasta que las contraseñas queden obsoletas y se conviertan en una exposición de museo, pero mientras tanto hay formas sencillas de mantener nuestros datos a salvo sin que las contraseñas aumenten nuestros niveles de estrés:
- Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
- Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura.
La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart.
Obtenga más información sobre cómo Dell Technologies incorpora funciones de seguridad, como la biometría en nuestros dispositivos aquí.
¿Contraseñas extinguidas? ¿Cómo hemos llegado a eso? La respuesta es sencilla: por la biometría y los certificados digitales.
El reto de las contraseñas
No nos adelantemos demasiado. En su lugar, volvamos al año 2021.
El exceso de contraseñas es una molestia, por no hablar de la creación y el recuerdo de contraseñas seguras que cumplan requisitos específicos. Según el Biometric Usage Study de Dell Technologies, crear, recordar y cambiar regularmente las contraseñas es considerado “una molestia” para el 62% de los trabajadores en Estados Unidos. Otro estudio de Dell, Brain on Tech, descubrió que cuando a los usuarios de todo el mundo se les presentaba una contraseña larga y difícil para acceder bajo presión de tiempo a un computador, su estrés aumentaba un 31% en cinco segundos… Y seguía aumentando incluso después de que los usuarios iniciaran la sesión con éxito.
Estos resultados refuerzan que, para la mayoría de nosotros, una buena higiene de las contraseñas no es una prioridad: es, en cambio, una molestia. Tanto si se reutiliza la misma contraseña repetidamente, como si se utilizan contraseñas débiles o se escriben en una nota adhesiva, muchos de nosotros hacemos exactamente lo que nos han dicho que no hagamos.
Preocupantemente, estos comportamientos no están reservados sólo a los adultos que trabajan. Un reciente estudio del National Institute for Standards and Technology, del Departamento de Comercio de Estados Unidos, exploró lo que saben los estudiantes sobre las contraseñas y cómo las utilizan. Los resultados mostraron que los alumnos de primaria aprenden y comprenden las mejores prácticas en materia de contraseñas, pero siguen mostrando un comportamiento deficiente a la hora de ejecutarlas. Una vez que los niños entran en la adolescencia, muchos empiezan a compartir las contraseñas para crear amistades y confianza.
Entonces, si la mayoría de la gente entiende la importancia de una buena higiene de contraseñas, pero nadie se siente obligado a practicarla, ¿a dónde vamos?
La biometría
La idea de utilizar la biometría para identificar a un individuo tiene siglos de antigüedad. Hay pruebas de que las huellas dactilares se utilizaban como marca de una persona ya en el año 500 a.C. y que la tecnología biométrica existía desde varias décadas antes. Sin embargo, no fue hasta principios de la década de 2000 cuando esta tecnología empezó a aparecer realmente en los dispositivos de uso común y, hoy en día, la mayoría de nosotros está familiarizado con el uso de la biometría para desbloquear dispositivos y aplicaciones. Lo que parecía una novedad hace unos años, mirar el smartphone para desbloquearlo, se ha convertido en algo habitual.
A medida que la biometría siga ganando popularidad como forma cómoda y segura de reconocimiento automático del usuario, la contraseña tradicional será mucho menos atractiva para los consumidores y las empresas. Además, cada vez hay mayores avances en la tecnología de sensores y el uso de algoritmos de coincidencia basados en la IA. Esto mejora la experiencia de usuario e incrementa la seguridad.
Los lectores de huellas dactilares y el reconocimiento facial ya están disponibles en los principales ordenadores portátiles de las empresas y se utilizan como parte de una solución de autenticación multifactor, lo que ofrece a los usuarios formas más seguras de acceder a sus dispositivos, aplicaciones y datos que las contraseñas, que son fáciles de comprometer.
De hecho, el citado Biometric Usage Study descubrió que, en las empresas estadounidenses con disponibilidad de computadores con seguridad biométrica, alrededor del 80% de los empleados afirman utilizar la función y el 64% dicen que la utilizarían si se les ofrecieran. Y eso no es sólo por comodidad: los trabajadores también creen que esas funciones podrían ayudar a mantener seguros los datos de la empresa. Esto, a su vez, aumenta la confianza de los administradores de TI en que los dispositivos y usuarios de su red son auténticos.
Seguramente se estará preguntando ¿por qué el uso de la biometría es más seguro que las contraseñas? Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios. La biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los tres factores posibles de autenticación es la más difícil de replicar. Estos factores son: algo que se sabe (la contraseña o el PIN), algo que se tiene (el dispositivo o el token de seguridad) y algo que se es (la huella dactilar o el rostro). Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario.
Sumado a la buena disposición de las personas a adoptar la biométrica en sus equipos de trabajo, existe una oportunidad real para que esta tecnología siga aumentando, especialmente a medida que la generación Z se incorpore a la fuerza laboral. Estos nativos digitales han crecido acostumbrados a utilizar lectores de huellas dactilares o reconocimiento facial en sus smartphones y probablemente no se lo pensarían dos veces a la hora de utilizar la misma tecnología en sus computadores y otros dispositivos. Es hora de que las organizaciones reevalúen la forma en que manejan la seguridad en los dispositivos de trabajo y consideren la incorporación de la biometría para su próximo ciclo de renovación de PC.
Hasta entonces
Todavía nos queda un camino por recorrer hasta que las contraseñas queden obsoletas y se conviertan en una exposición de museo, pero mientras tanto hay formas sencillas de mantener nuestros datos a salvo sin que las contraseñas aumenten nuestros niveles de estrés:
- Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
- Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura.
La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart.
Obtenga más información sobre cómo Dell Technologies incorpora funciones de seguridad, como la biometría en nuestros dispositivos aquí.
Bots de voz para robar el código de verificación mediante llamadas
Publicación: Diciembre 16/ 2021
ESET, compañía líder en detección proactiva de amenazas, advierte que delincuentes están utilizando bots como herramienta para realizar estafas telefónicas, conocidas como vishing. El uso de este tipo de bots ayuda muchas veces para convencer a usuarios desprevenidos de que se trata de una llamada legítima y son utilizados para obtener las contraseñas de único uso (OTP, por sus siglas en inglés) o el código de verificación, también conocido como doble factor de autenticación (2FA) o verificación en dos pasos. De esta manera, logran acceder a cuentas de usuarios en servicios como PayPal, Amazon, Coinbase o entidades bancarias, entre otros servicios, explica un artículo de Vice.
A través de estos bots, denominados en inglés OTP Bots, criminales sin tantas habilidades de ingeniería social encuentran una buena opción para persuadir a las potenciales víctimas. En las estafas telefónicas tradicionales es el propio delincuente el que busca convencer a la víctima del otro lado del teléfono. En estos casos, el riesgo de que la víctima se dé cuenta de que se trata de un fraude depende en gran medida de las habilidades del criminal al teléfono. Lo que ocurre también es que muchas compañías en la actualidad utilizan bots para prestar servicio de atención al cliente, y el sonido familiar debido a la falta de personalización contribuye a que la víctima no sospeche que algo está ocurriendo.
Para poder comprometer las cuentas mediante el código de verificación, previamente los cibercriminales deberán hacerse de las credenciales de acceso (dirección de correo y contraseña) de los usuarios. Hay que recordar que un bien muy preciado en el negocio del cibercrimen son los datos personales, ya que tienen un valor comercial al ser utilizados para llevar adelante ataques de ingeniería social.
Una de las consecuencias más frecuentes de los ciberataques es el robo de información. Cuando una compañía o servicio sufre una brecha de datos por lo general esta información luego es puesta a la venta o publicada incluso de forma gratuita en foros clandestinos, y contienen credenciales u otro tipo de información personal de los usuarios. Un ejemplo de esto es lo que ocurrió con la plataforma de trading Robinhood recientemente, que sufrió una intrusión a sus sistemas que derivó en el robo de información personal de 7 millones de clientes. Pocos días después se conocía que en foros de hacking estaban vendiendo 7 millones de direcciones de correo de usuarios de Robinhood.
Una vez que los atacantes tienen en su poder los nombres de usuario y contraseña de la cuenta que quieren comprometer, ingresan el número de teléfono junto a un comando y el nombre del servicio o cuenta elegida; por ejemplo, PayPal. Luego, el bot llama a la víctima haciéndose pasar por ese servicio utilizando algún pretexto, como un movimiento sospechoso. En un momento de la conversación el bot solicita a la víctima que verifique su identidad ingresando un código que recibirá en su teléfono. La víctima ingresa la clave y automáticamente la recibe el atacante a través de la herramienta.
Estos bots son comercializados en chats de Telegram o en Discord y pueden conseguirse por precios que van desde los 100 hasta los 1000 dólares la suscripción. Además, algunos ofrecen alcance global. Su uso demuestra, una vez más, cómo los criminales buscan nuevas formas de cometer fraude y al parecer su popularidad está creciendo. Ante este escenario es importante que los usuarios sepan que existe esta modalidad de estafa y que tengan presente nunca ingresar información personal o claves si no fueron ellos quienes realizaron la llamada.
“Las principales recomendaciones para evitar ser víctima de este tipo de fraude son: ante la recepción de algún llamado sospechoso verificar la fuente de este. Es importante también desconfiar de la procedencia y en caso de ser algo dudoso terminar la comunicación lo antes posible. Si quien nos contactó alegó ser de alguna compañía con la cual estamos asociados, es aconsejable comunicarse con la empresa a través de los canales de comunicación oficiales.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/17/bots-de-voz-robar-codigo-verificacion-mediante-llamadas/
A través de estos bots, denominados en inglés OTP Bots, criminales sin tantas habilidades de ingeniería social encuentran una buena opción para persuadir a las potenciales víctimas. En las estafas telefónicas tradicionales es el propio delincuente el que busca convencer a la víctima del otro lado del teléfono. En estos casos, el riesgo de que la víctima se dé cuenta de que se trata de un fraude depende en gran medida de las habilidades del criminal al teléfono. Lo que ocurre también es que muchas compañías en la actualidad utilizan bots para prestar servicio de atención al cliente, y el sonido familiar debido a la falta de personalización contribuye a que la víctima no sospeche que algo está ocurriendo.
Para poder comprometer las cuentas mediante el código de verificación, previamente los cibercriminales deberán hacerse de las credenciales de acceso (dirección de correo y contraseña) de los usuarios. Hay que recordar que un bien muy preciado en el negocio del cibercrimen son los datos personales, ya que tienen un valor comercial al ser utilizados para llevar adelante ataques de ingeniería social.
Una de las consecuencias más frecuentes de los ciberataques es el robo de información. Cuando una compañía o servicio sufre una brecha de datos por lo general esta información luego es puesta a la venta o publicada incluso de forma gratuita en foros clandestinos, y contienen credenciales u otro tipo de información personal de los usuarios. Un ejemplo de esto es lo que ocurrió con la plataforma de trading Robinhood recientemente, que sufrió una intrusión a sus sistemas que derivó en el robo de información personal de 7 millones de clientes. Pocos días después se conocía que en foros de hacking estaban vendiendo 7 millones de direcciones de correo de usuarios de Robinhood.
Una vez que los atacantes tienen en su poder los nombres de usuario y contraseña de la cuenta que quieren comprometer, ingresan el número de teléfono junto a un comando y el nombre del servicio o cuenta elegida; por ejemplo, PayPal. Luego, el bot llama a la víctima haciéndose pasar por ese servicio utilizando algún pretexto, como un movimiento sospechoso. En un momento de la conversación el bot solicita a la víctima que verifique su identidad ingresando un código que recibirá en su teléfono. La víctima ingresa la clave y automáticamente la recibe el atacante a través de la herramienta.
Estos bots son comercializados en chats de Telegram o en Discord y pueden conseguirse por precios que van desde los 100 hasta los 1000 dólares la suscripción. Además, algunos ofrecen alcance global. Su uso demuestra, una vez más, cómo los criminales buscan nuevas formas de cometer fraude y al parecer su popularidad está creciendo. Ante este escenario es importante que los usuarios sepan que existe esta modalidad de estafa y que tengan presente nunca ingresar información personal o claves si no fueron ellos quienes realizaron la llamada.
“Las principales recomendaciones para evitar ser víctima de este tipo de fraude son: ante la recepción de algún llamado sospechoso verificar la fuente de este. Es importante también desconfiar de la procedencia y en caso de ser algo dudoso terminar la comunicación lo antes posible. Si quien nos contactó alegó ser de alguna compañía con la cual estamos asociados, es aconsejable comunicarse con la empresa a través de los canales de comunicación oficiales.” concluye Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/11/17/bots-de-voz-robar-codigo-verificacion-mediante-llamadas/
Ciberseguridad en 2022: Tendencias para proteger los negocios
Publicación: Diciembre 15/ 2021 / Por Marco Fontenelle, General Manager de Quest Sotware, Latin America
El año pasado fue complicado para las empresas por los constantes cambios en los mercados. Uno de los factores más destacables para adaptarse a la agilidad empresarial que se requiere fue la aceleración en la implementación de proyectos de transformación digital. En este contexto, más tecnología requiere de mayor foco en la ciberseguridad.
Por ello, en Quest Software brindamos estas predicciones para 2022 con el fin que las empresas puedan anticiparse a cada una de ellas y así poder mejorar la seguridad, la productividad y la eficiencia durante el próximo año:
1) Los ataques de ransomware se intensificarán, impulsando a las compañías a reforzar sus estrategias de protección y recuperación ante desastres: Los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas: las pymes, los servicios públicos, los proveedores de atención médica, las emisoras, los gobiernos locales y los distritos escolares han sido golpeados. Los piratas informáticos ahora están empleando nuevas tácticas para obligar a sus víctimas a pagar el rescate como no solo encriptar datos sino amenazar con publicarlos si no obtienen sus Bitcoins. En septiembre 2021, el Departamento de tesorería de EE.UU. anunció sanciones contra el intercambio de criptomonedas en los pagos de este tipo de ataques.
Estos múltiples factores, combinados con la escasez de talento de TI, impulsarán a las organizaciones a implementar mejores medidas de prevención y detección, así como a implementar una estrategia completa de recuperación ante desastres.
2) Administrar y proteger las plataformas de colaboración será un enfoque aún mayor para el área de TI: Las empresas están apostando por las opciones de trabajo híbridas y remotas. Como resultado, las soluciones líderes de colaboración en el trabajo remoto, como Microsoft Teams, continúan evolucionando rápidamente, brindando un flujo continuo de nuevas características y capacidades para mejorar la colaboración tanto para el personal en la oficina como remoto. Los equipos de TI han estado bajo presión para comprender y configurar estas nuevas capacidades e implementarlas en sus organizaciones de manera que sean seguras. Eso incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
3) La amenaza interna será más pronunciada que nunca: Debido al incremento en la rotación de personal, muchos más usuarios entran y salen de la red empresarial con lo que surgen más posibilidades de aprovisionar en exceso a los usuarios o de no quitar los accesos de inmediato a los que se van.
Por otro lado, los trabajadores cada vez cuestionan las políticas y condiciones de trabajo. Una demanda común es el trabajo remoto continuo, lo que significa que los equipos de TI deben proteger los dispositivos remotos y los servicios en la nube como Microsoft 365. Con la persistente escasez de talento de TI, las soluciones automatizadas de alta calidad tendrán una gran demanda.
4) Las migraciones se volverán más complejas y requerirán más tiempo: El correo electrónico está perdiendo su dominio como principal método de comunicación dentro de las organizaciones. Con la llegada de los servicios de mensajería en el lugar de trabajo como Microsoft Teams, Google Workspace y Slack, los métodos preferidos de colaboración ahora son el chat y las conversaciones en tiempo real lo que genera que los datos se almacenen menos en Exchange Online y más en SharePoint Online.
En consecuencia, los profesionales de TI deberán ajustar las prioridades y estrategias para las migraciones de datos. En particular, deberán analizar los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información. Como resultado, veremos un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.
Por ello, en Quest Software brindamos estas predicciones para 2022 con el fin que las empresas puedan anticiparse a cada una de ellas y así poder mejorar la seguridad, la productividad y la eficiencia durante el próximo año:
1) Los ataques de ransomware se intensificarán, impulsando a las compañías a reforzar sus estrategias de protección y recuperación ante desastres: Los ataques de ransomware son cada vez más frecuentes y ya no se limitan a las grandes empresas: las pymes, los servicios públicos, los proveedores de atención médica, las emisoras, los gobiernos locales y los distritos escolares han sido golpeados. Los piratas informáticos ahora están empleando nuevas tácticas para obligar a sus víctimas a pagar el rescate como no solo encriptar datos sino amenazar con publicarlos si no obtienen sus Bitcoins. En septiembre 2021, el Departamento de tesorería de EE.UU. anunció sanciones contra el intercambio de criptomonedas en los pagos de este tipo de ataques.
Estos múltiples factores, combinados con la escasez de talento de TI, impulsarán a las organizaciones a implementar mejores medidas de prevención y detección, así como a implementar una estrategia completa de recuperación ante desastres.
2) Administrar y proteger las plataformas de colaboración será un enfoque aún mayor para el área de TI: Las empresas están apostando por las opciones de trabajo híbridas y remotas. Como resultado, las soluciones líderes de colaboración en el trabajo remoto, como Microsoft Teams, continúan evolucionando rápidamente, brindando un flujo continuo de nuevas características y capacidades para mejorar la colaboración tanto para el personal en la oficina como remoto. Los equipos de TI han estado bajo presión para comprender y configurar estas nuevas capacidades e implementarlas en sus organizaciones de manera que sean seguras. Eso incluye garantizar la membresía correcta del equipo, seguir las mejores prácticas del ciclo de vida del equipo, controlar el acceso externo y el acceso de invitados, y establecer políticas administrativas sólidas para chat, reuniones, eventos en vivo y otras funciones de colaboración.
3) La amenaza interna será más pronunciada que nunca: Debido al incremento en la rotación de personal, muchos más usuarios entran y salen de la red empresarial con lo que surgen más posibilidades de aprovisionar en exceso a los usuarios o de no quitar los accesos de inmediato a los que se van.
Por otro lado, los trabajadores cada vez cuestionan las políticas y condiciones de trabajo. Una demanda común es el trabajo remoto continuo, lo que significa que los equipos de TI deben proteger los dispositivos remotos y los servicios en la nube como Microsoft 365. Con la persistente escasez de talento de TI, las soluciones automatizadas de alta calidad tendrán una gran demanda.
4) Las migraciones se volverán más complejas y requerirán más tiempo: El correo electrónico está perdiendo su dominio como principal método de comunicación dentro de las organizaciones. Con la llegada de los servicios de mensajería en el lugar de trabajo como Microsoft Teams, Google Workspace y Slack, los métodos preferidos de colaboración ahora son el chat y las conversaciones en tiempo real lo que genera que los datos se almacenen menos en Exchange Online y más en SharePoint Online.
En consecuencia, los profesionales de TI deberán ajustar las prioridades y estrategias para las migraciones de datos. En particular, deberán analizar los datos involucrados en función de la complejidad, los patrones de uso y la importancia del negocio, y considerar detenidamente cómo garantizar una coexistencia perfecta de la información. Como resultado, veremos un mayor enfoque en el análisis y la planificación previos a cualquier migración, y los proyectos de fusiones y adquisiciones tomarán más tiempo.
El informe de predicciones de Trend Micro prevé un contraataque cibernético para el 2022
Publicación: Diciembre 14/ 2021
Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, en su informe de predicciones pronosticó que las organizaciones globales tendrán que vivir con más alertas de ataques, pero estarán mejor preparadas para el 2022, gracias a un enfoque integral, proactivo y centrado en la nube para mitigar el riesgo cibernético.
La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.
“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. "Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos".
A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.
"Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño", declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes".
Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.
El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.
Amenazas en la Nube
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.
Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.
Amenazas de Ramsomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.
Amenazas de IoT
A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.
Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.
Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:
Para leer el informe completo de predicciones de Trend Micro para 2022, visite: https://documents.trendmicro.com/assets/rpt/rpt-toward-a-new-momentum-trend-micro-security-predictions-for-2022.pd
La investigación, previsión y la automatización son fundamentales para que las organizaciones gestionen el riesgo y aseguren a su fuerza laboral. Trend Micro bloqueó 40,9 mil millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes en la primera mitad de 2021, un aumento del 47 % año tras año.
“Tenemos más investigadores de ciberseguridad integrados en todo el mundo que cualquier competidor, y esos conocimientos y descubrimientos se utilizan ampliamente en la industria y potencian nuestras propias ofertas de productos”, dijo Kevin Simzer, director de operaciones de Trend Micro. "Estos equipos impulsan gran parte de la inteligencia de amenazas por la cual somos reconocidos".
A partir de 2022, las amenazas emergentes continuarán poniendo a prueba la resistencia de las cadenas de suministro en todo el mundo. El modelo de extorsión cuádruple que ha ido ganando popularidad entre los actores malintencionados significará interrupciones operativas con un impacto de gran alcance no solo en las propias víctimas, sino también en sus clientes y socios.
"Han sido un par de años duros para los equipos de ciberseguridad, afectados por los mandatos del trabajo desde casa y desafiados a medida que las superficies de ataque corporativas aumentaron significativamente su tamaño", declaró Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. "Sin embargo, a medida que surja el trabajo híbrido y que la certeza regrese día a día, los líderes de seguridad podrán trazar una estrategia sólida para cerrar brechas y lograr de este modo hacerle más difícil el trabajo a los delincuentes".
Los sistemas de IoT, las cadenas de suministro globales, los entornos en la nube y las funciones de DevOps estarán en la mira. Las cepas de malware de productos básicos más sofisticadas estarán destinadas a las pymes.
El 2022 será un período de transición que estará atestado de posibilidades tanto para las empresas como para los ciberdelincuentes. El informe detalla las perspectivas y predicciones de seguridad, con el fin de ayudar a las organizaciones a tomar decisiones más informadas en varios frentes de seguridad.
Amenazas en la Nube
La nube permite a las organizaciones innovar, expandirse y operar de manera eficiente, a medida que más empresas migran a la nube, se convierten en un objetivo aún más grande y rentable a los ojos de los actores malintencionados. En el próximo año, los atacantes se mantendrán a la vanguardia al continuar llevando a cabo ataques de bajo esfuerzo pero de alto impacto y lanzando otros tipos de ataques que utilizarán nuevas tendencias en tecnología.
Para mantener seguros los entornos en la nube, las empresas deben hacer cumplir los conceptos básicos de la seguridad en la nube, que incluyen comprender y aplicar el modelo de responsabilidad compartida, utilizar un marco bien diseñado y aportar el nivel adecuado de experiencia.
Amenazas de Ramsomware
El ransomware sigue siendo una ciberamenaza importante debido a su capacidad para evolucionar de forma constante. Desde los puntos finales como los puntos de entrada principales, los operadores de ransomware ahora se centran en los servicios expuestos y los compromisos del lado del servicio. El aumento de la superficie de ataque hará que sea más difícil para los equipos de seguridad detectar y detener de inmediato los ataques de ransomware.
Para proteger los sistemas y entornos críticos contra los ataques de ransomware, las empresas deben emplear las mejores prácticas para mantener los servidores seguros y adherirse a las pautas de refuerzo del servidor para todos los sistemas operativos y aplicaciones pertinentes.
Amenazas de IoT
A medida que más organizaciones aceleren sus transformaciones digitales, prevemos el cambio al trabajo híbrido y el uso de la conexión remota expandiendo las superficies de ataque de las empresas cuyos empleados llegarán a depender de los dispositivos conectados en 2022. Estas empresas lidiarán con los actores malintencionados que buscan aprovechar las limitaciones computacionales de los dispositivos conectados al IoT, lo que los impulsa a emplear soluciones de seguridad que pueden ayudarlos a realizar un seguimiento de la actividad de su red, como los sistemas de prevención y detección de intrusiones (IPS / IDS) y la detección y respuesta de la red (NDR) instrumentos.
Por otro lado, los ciberdelincuentes también explorarán una serie de formas para beneficiarse de los automóviles inteligentes. Este es un negocio que va a tener un valor de hasta 750 mil millones de dólares para 2030, uno que se predice creará una demanda clandestina de filtros de datos ilegales que pueden bloquear los informes de datos de riesgo, borrar datos de un dispositivo inteligente, o los registros de conducción del coche.
Sin embargo, Trend Micro predice que muchas organizaciones estarán preparadas para el desafío a medida que desarrollen e implementen una estrategia para mitigar de manera proactiva estos riesgos emergentes a través de:
- Políticas estrictas de control en aplicaciones y refuerzos para el servidor con el fin de combatir el ransomware
- Parches basados en riesgos y un enfoque de alerta máxima para detectar brechas de seguridad
- Protección en la línea de base mejorada para las pymes centradas en la nube
- Monitoreo de red para una mayor visibilidad en los entornos de IoT
- Principios de Zero Trust para asegurar las cadenas de suministro internacionales
- Seguridad en la nube centrada en el riesgo de DevOps y las mejores prácticas de la industria
- Detección y respuesta extendidas (XDR) para identificar ataques en redes completas
Para leer el informe completo de predicciones de Trend Micro para 2022, visite: https://documents.trendmicro.com/assets/rpt/rpt-toward-a-new-momentum-trend-micro-security-predictions-for-2022.pd
IMOC lanzamiento enfocado en ciberseguridad más reciente de Impresistem
Publicación: Diciembre 13/ 2021
Todas las organizaciones sin importar su sector o tamaño, deben establecer unos protocolos con los que puedan proteger sus datos e información confidencial. Según un estudio de Tendencias del Cibercrimen en Colombia del 2020, el aumento de fraudes cibernéticos podría crecer hasta en un 59%, afectando a las empresas por medio de malware.
Ante esta realidad, el sector tecnológico ya ha avanzado en el diseño de soluciones que le permiten a las organizaciones anticipar y dar respuesta a eventualidades que comprometan los datos. Una de estas es IMOC, el Impresistem Operation Center, que es la unión de los servicios de NOC - Network Operation Center y SOC- Security Operation Center, que busca salvaguardar la información a través del monitoreo proactivo para detectar de manera oportuna las vulnerabilidades a las que se enfrentan día a día.
“Cuando hablamos de NOC, nos referimos a toda la infraestructura de red que hace parte del core o la infraestructura base del negocio, que debe ser, justamente, monitoreada y protegida de agentes malintencionados de entes externos. Al referirnos a SOC, hablamos de toda la infraestructura enfocada a las aplicaciones como por ejemplo el correo corporativo, los servidores donde alojan aplicaciones y datos, los cuales requieren de una seguridad que debe ser validada e implementada para prever amenazas”, explica Héctor Meza, Smart Solutions Director en Impresistem.
Solución de valor para proteger el recurso más valioso, los datos
La magnitud de datos sensibles que se generan en las compañías, son impresionantes. Por ello, el cuidado de estos datos es imprescindible para cualquier empresa.
IMOC, busca ofrecer a los canales el servicio para que sea incluido en sus portafolios y con ello, que el usuario final pueda acceder a los mismos. “Trabajamos estos servicios de manera integrada, para evitar amenazas como el malware, interrupción de los servicios, denegación del servicio y así mismo la Ingeniería Social como el phishing para generar ventanas y acceder más agresivamente a la información” afirma Meza.
Además de tener soluciones informáticas diseñadas para evitar estas amenazas, el recurso humano experto es imprescindible. Pues son quienes identifican y traducen estas transacciones que recopilan los agentes para identificar comportamientos anómalos, lo que permite identificar dónde se intentó hacer un ataque, cuáles fueron fallidos y en cuáles hay que generar soluciones, esto de manera preventiva.
Modelos Híbridos, aptos para IMOC
Con la migración de la información a modelos híbridos a raíz de la pandemia, las soluciones tecnológicas han tenido que actualizar sus funciones para poder funcionar en ambos espacios, on premise y en nube.
Por ello, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, ha diseñado este servicio para apoyar en temas de seguridad a las empresas, pues no basta con un antivirus o un firewall para controlar accesos no autorizados para evitar ataques, sino generar, de manera preventiva, accesos autorizados y revisión constante de la seguridad de los datos.
Ante esta realidad, el sector tecnológico ya ha avanzado en el diseño de soluciones que le permiten a las organizaciones anticipar y dar respuesta a eventualidades que comprometan los datos. Una de estas es IMOC, el Impresistem Operation Center, que es la unión de los servicios de NOC - Network Operation Center y SOC- Security Operation Center, que busca salvaguardar la información a través del monitoreo proactivo para detectar de manera oportuna las vulnerabilidades a las que se enfrentan día a día.
“Cuando hablamos de NOC, nos referimos a toda la infraestructura de red que hace parte del core o la infraestructura base del negocio, que debe ser, justamente, monitoreada y protegida de agentes malintencionados de entes externos. Al referirnos a SOC, hablamos de toda la infraestructura enfocada a las aplicaciones como por ejemplo el correo corporativo, los servidores donde alojan aplicaciones y datos, los cuales requieren de una seguridad que debe ser validada e implementada para prever amenazas”, explica Héctor Meza, Smart Solutions Director en Impresistem.
Solución de valor para proteger el recurso más valioso, los datos
La magnitud de datos sensibles que se generan en las compañías, son impresionantes. Por ello, el cuidado de estos datos es imprescindible para cualquier empresa.
IMOC, busca ofrecer a los canales el servicio para que sea incluido en sus portafolios y con ello, que el usuario final pueda acceder a los mismos. “Trabajamos estos servicios de manera integrada, para evitar amenazas como el malware, interrupción de los servicios, denegación del servicio y así mismo la Ingeniería Social como el phishing para generar ventanas y acceder más agresivamente a la información” afirma Meza.
Además de tener soluciones informáticas diseñadas para evitar estas amenazas, el recurso humano experto es imprescindible. Pues son quienes identifican y traducen estas transacciones que recopilan los agentes para identificar comportamientos anómalos, lo que permite identificar dónde se intentó hacer un ataque, cuáles fueron fallidos y en cuáles hay que generar soluciones, esto de manera preventiva.
Modelos Híbridos, aptos para IMOC
Con la migración de la información a modelos híbridos a raíz de la pandemia, las soluciones tecnológicas han tenido que actualizar sus funciones para poder funcionar en ambos espacios, on premise y en nube.
Por ello, Impresistem, el mayorista colombiano con mayor crecimiento en el país, consolida alianzas tecnológicas, ha diseñado este servicio para apoyar en temas de seguridad a las empresas, pues no basta con un antivirus o un firewall para controlar accesos no autorizados para evitar ataques, sino generar, de manera preventiva, accesos autorizados y revisión constante de la seguridad de los datos.
¿Cómo prevenir el fraude financiero en la temporada decembrina?
Publicación: Diciembre 7/ 2021
En esta época decembrina y tras las jornadas de Día sin IVA que se han desarrollado en el país, los delitos cibernéticos tienden a incrementarse. De acuerdo con datos de TransUnion en Colombia en los últimos tres meses, el porcentaje de intentos de fraude en todas las industrias aumentó 61%, siendo los servicios financieros la industria más afectada con 24% de aumento en los intentos de fraude. Por esto es fundamental que las instituciones integren sistemas que sean cada vez más efectivos y que las personas conozcan las modalidades de fraude para que estén alerta ante cualquier irregularidad.
Los tipos de fraude más comunes son el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, Ingeniería social en Cajeros automáticos y las aplicaciones falsificadas.
Por esto, Red Hat, compañía líder en soluciones de código abierto, comparte los aspectos a tener en cuenta en cuanto a la seguridad y así evitar ser víctima de fraudes informáticos o robo de identidad.
· Protección de la información
El fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, Gerente General de Red Hat Colombia.
Además, a nivel empresarial la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.
· Autenticación de factores múltiples
El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad.
“El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.
· Distribución y almacenamiento de datos
Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos.
“Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.
Los tipos de fraude más comunes son el Phishing, en el que por medio de correos electrónicos y SMS los delincuentes obtienen los datos de los clientes; Vishing en el que los defraudadores llaman o escriben haciéndose pasar por funcionarios del banco y entregando información parcial de los productos financieros o datos personales, Ingeniería social en Cajeros automáticos y las aplicaciones falsificadas.
Por esto, Red Hat, compañía líder en soluciones de código abierto, comparte los aspectos a tener en cuenta en cuanto a la seguridad y así evitar ser víctima de fraudes informáticos o robo de identidad.
· Protección de la información
El fraude y las filtraciones de datos siempre son un riesgo cuando se facilita el acceso a la información digital. “Los datos pasan por muchos puntos antes de llegar a su destino final; cada uno de ellos representa un posible riesgo de seguridad. Por eso es importante verificar la confiabilidad de los sitios web y las aplicaciones y no proporcionar información a terceros, ya que adicional a las plataformas, el comportamiento del usuario juega un papel fundamental en la protección de datos”, afirmó Jaime Bejarano, Gerente General de Red Hat Colombia.
Además, a nivel empresarial la información confidencial se somete a un proceso de cifrado y se convierte en un código al que solo se puede acceder con la clave de descifrado correcta. Sin embargo, para poder cifrar, verificar y descifrar los datos, se requiere más tiempo y capacidad de procesamiento. “Al adoptar tecnologías open source, las instituciones financieras pueden reducir el riesgo, disminuir los costos de infraestructura y obtener mayor seguridad”, destacó Bejarano.
· Autenticación de factores múltiples
El inicio de sesión con múltiples formas de autenticación se está convirtiendo en una opción bastante utilizada debido a sus beneficios en cuanto a la seguridad.
“El usuario introduce una contraseña o clave. Esto activa una solicitud para enviar un código por mensaje de texto a un dispositivo registrado previamente. El código posee un conjunto de caracteres generados de forma aleatoria que el usuario introduce para completar el proceso de inicio de sesión. Si bien esto suma un paso al proceso inicial, es un gran impedimento para los criminales que quieren ingresar al sitio”, mencionó Bejarano.
· Distribución y almacenamiento de datos
Almacenar datos en un solo lugar ya no es una opción segura para las empresas, incluso para aquellas que confían en los servicios de nube para almacenar información digital. La dependencia de un solo proveedor genera un riesgo de concentración que deja a los datos vulnerables a las filtraciones, por eso distribuir el almacenamiento y las funciones en partes separadas entre varios proveedores reduce el riesgo y dificulta el acceso para los intrusos.
“Es importante tener diferentes fuentes de almacenamiento y que las empresas adopten algoritmos predefinidos para identificar las operaciones que no se ajusten a un patrón normal; por ejemplo, una operación realizada en Londres por parte de un cliente que vive en Colombia. La inteligencia artificial es muy útil para predecir este comportamiento de los clientes y para ofrecer diferentes métodos de identificación y detectar fraudes”, concluyó Bejarano.
Examinando las actividades modernas de ransomware durante el tercer trimestre de 2021
Publicación: Diciembre 6/ 2021
Los operadores modernos de ransomware estuvieron bastante activos en el tercer trimestre de 2021, específicamente los distribuidores de la familia de ransomware REvil (también conocida como Sodinokibi). A principios de julio, se informó que los actores maliciosos explotaron las vulnerabilidades de día cero en el software VSA de la plataforma de administración de TI Kaseya para enviar un script malicioso a los clientes vulnerables. Normalmente dicha plataforma es utilizada para proporcionar actualizaciones a los clientes, por lo que se afirma que VSA fue armado por los actores maliciosos para cargar el ransomware REvil, cuyo propósito es emplear tácticas de doble extorsión para motivar aún más a los objetivos a pagar su rescate.
Así mismo, se ha estado rastreando el grupo de ransomware LockBit, que resurgió con LockBit 2.0 en julio y agosto. Esta versión supuestamente tiene uno de los métodos de cifrado más rápidos y eficientes en la actualidad, por lo que también intenta reclutar a más afiliados prometiendo "millones de dólares" a los miembros de la empresa quienes son blanco fácil para proporcionar credenciales y acceso.
De acuerdo con el reporte desarrollado por Trend Micro, los siguientes datos muestran el panorama de las familias de ransomware, tanto las amenazas heredadas como las más modernas, en el tercer trimestre de 2021, durante el cual se detectaron y bloquearon un total de 3.462.489 amenazas de ransomware en las capas de correo electrónico, archivos y URL.
Las cinco principales detecciones de ransomware por segmento
Las detecciones de REvil alcanzaron su punto máximo en julio y LockBit apareció en agosto y septiembre. Sus objetivos eran grandes empresas, y también pequeñas y medianas empresas (PYMES). Las familias de ransomware heredadas WannaCry y Locky también estuvieron activas en todos los segmentos. WannaCry fue la familia más detectada en el segmento empresarial durante los tres meses, y Locky fue la familia más detectada en el segmento de consumidores. El pico a principios de julio en las detecciones de REvil en organizaciones empresariales, coincidió con los informes sobre el compromiso de Kaseya.
Las tres principales industrias con detecciones de ransomware
Las industrias del gobierno y de la salud fueron consistentemente las dos primeras clasificadas en términos de detecciones de ransomware. Las industrias de telecomunicaciones, manufactura y financiera también fueron fuertemente atacadas en este lapso de tres meses. Hubo un repunte en la actividad de REvil, y se vio que el aumento de la actividad sucedía específicamente en la industria de las telecomunicaciones. Mientras tanto, LockBit se detectó en organizaciones gubernamentales y de salud, y también se vieron detecciones de Clop dentro de la industria de la salud. Clop es una familia de ransomware moderna que cuenta con técnicas de extorsión variadas y progresivamente devastadoras.
Los cinco países principales con detecciones de ransomware
Como se mencionó anteriormente, la actividad del ransomware moderno es más volátil debido a su localización. Esto se ve en el caso de REvil, que alcanzó su punto máximo en julio en los EE. UU. Y prácticamente desapareció en septiembre. La actividad de REvil también disminuyó en otros países, aunque se observaron números bajos de manera constante en Brasil y Japón. Mientras tanto, LockBit apareció en Japón en julio y ganó fuerza. Se observó que alcanzó más objetivos en todo el mundo en septiembre.
Cómo disuadir el ransomware y minimizar su impacto
El ransomware es un peligro persistente para las empresas, especialmente considerando que las herramientas y técnicas utilizadas por los operadores de esta amenaza continúan evolucionando. Las organizaciones pueden mitigar los riesgos del ransomware moderno invirtiendo en soluciones de detección y respuesta de capas cruzadas que puedan anticipar y responder a las actividades, técnicas y movimientos de ransomware antes de que los operadores puedan lanzar un ataque. Una de estas soluciones es la plataforma de ciberseguridad Trend Micro Vision One ™ con Managed XDR, que ayuda a detectar y bloquear componentes de ransomware para detener a los actores de amenazas antes de que filtren datos confidenciales.
Para proteger aún más a las empresas, la detección y respuesta de red (NDR) permite a las organizaciones monitorear el tráfico de red y responder a actividades maliciosas y comportamientos sospechosos en la capa de red y más allá. Además de prevenir ataques de día cero, Trend Micro Network One ofrece telemetría de red crítica a Trend Micro Vision One, lo que permite a los equipos de operaciones de seguridad obtener una imagen más clara de su entorno, acelerando la respuesta y previniendo futuros ataques. Recuerde que la mejor opción siempre será estar bien preparado para prevenir posibles ataques a su infraestructura que tener que reaccionar sobre las pérdidas y el daño ya ocasionado a su organización.
Así mismo, se ha estado rastreando el grupo de ransomware LockBit, que resurgió con LockBit 2.0 en julio y agosto. Esta versión supuestamente tiene uno de los métodos de cifrado más rápidos y eficientes en la actualidad, por lo que también intenta reclutar a más afiliados prometiendo "millones de dólares" a los miembros de la empresa quienes son blanco fácil para proporcionar credenciales y acceso.
De acuerdo con el reporte desarrollado por Trend Micro, los siguientes datos muestran el panorama de las familias de ransomware, tanto las amenazas heredadas como las más modernas, en el tercer trimestre de 2021, durante el cual se detectaron y bloquearon un total de 3.462.489 amenazas de ransomware en las capas de correo electrónico, archivos y URL.
Las cinco principales detecciones de ransomware por segmento
Las detecciones de REvil alcanzaron su punto máximo en julio y LockBit apareció en agosto y septiembre. Sus objetivos eran grandes empresas, y también pequeñas y medianas empresas (PYMES). Las familias de ransomware heredadas WannaCry y Locky también estuvieron activas en todos los segmentos. WannaCry fue la familia más detectada en el segmento empresarial durante los tres meses, y Locky fue la familia más detectada en el segmento de consumidores. El pico a principios de julio en las detecciones de REvil en organizaciones empresariales, coincidió con los informes sobre el compromiso de Kaseya.
Las tres principales industrias con detecciones de ransomware
Las industrias del gobierno y de la salud fueron consistentemente las dos primeras clasificadas en términos de detecciones de ransomware. Las industrias de telecomunicaciones, manufactura y financiera también fueron fuertemente atacadas en este lapso de tres meses. Hubo un repunte en la actividad de REvil, y se vio que el aumento de la actividad sucedía específicamente en la industria de las telecomunicaciones. Mientras tanto, LockBit se detectó en organizaciones gubernamentales y de salud, y también se vieron detecciones de Clop dentro de la industria de la salud. Clop es una familia de ransomware moderna que cuenta con técnicas de extorsión variadas y progresivamente devastadoras.
Los cinco países principales con detecciones de ransomware
Como se mencionó anteriormente, la actividad del ransomware moderno es más volátil debido a su localización. Esto se ve en el caso de REvil, que alcanzó su punto máximo en julio en los EE. UU. Y prácticamente desapareció en septiembre. La actividad de REvil también disminuyó en otros países, aunque se observaron números bajos de manera constante en Brasil y Japón. Mientras tanto, LockBit apareció en Japón en julio y ganó fuerza. Se observó que alcanzó más objetivos en todo el mundo en septiembre.
Cómo disuadir el ransomware y minimizar su impacto
El ransomware es un peligro persistente para las empresas, especialmente considerando que las herramientas y técnicas utilizadas por los operadores de esta amenaza continúan evolucionando. Las organizaciones pueden mitigar los riesgos del ransomware moderno invirtiendo en soluciones de detección y respuesta de capas cruzadas que puedan anticipar y responder a las actividades, técnicas y movimientos de ransomware antes de que los operadores puedan lanzar un ataque. Una de estas soluciones es la plataforma de ciberseguridad Trend Micro Vision One ™ con Managed XDR, que ayuda a detectar y bloquear componentes de ransomware para detener a los actores de amenazas antes de que filtren datos confidenciales.
Para proteger aún más a las empresas, la detección y respuesta de red (NDR) permite a las organizaciones monitorear el tráfico de red y responder a actividades maliciosas y comportamientos sospechosos en la capa de red y más allá. Además de prevenir ataques de día cero, Trend Micro Network One ofrece telemetría de red crítica a Trend Micro Vision One, lo que permite a los equipos de operaciones de seguridad obtener una imagen más clara de su entorno, acelerando la respuesta y previniendo futuros ataques. Recuerde que la mejor opción siempre será estar bien preparado para prevenir posibles ataques a su infraestructura que tener que reaccionar sobre las pérdidas y el daño ya ocasionado a su organización.
4 mitos y verdades de la seguridad de la información
Publicación: Noviembre 30/ 2021
La seguridad de la información es un tema que cada día nos atañe, y que sin importar la industria, puede ser vulnerada. Los datos sensibles que se generan en las empresas como datos personales, pagos de nómina, o contraseñas de aplicaciones, plataformas de banca digital, entre otros pueden ser afectados desde cualquier lugar.
Según la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), las cifras han ido aumentando con respecto al año anterior, pues entre enero y mayo del presente año se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad frente a las 5.107 del mismo periodo del 2020, lo que reflejó un aumento del 36 % en los casos.
El malware o software malicioso que aparece a través de correos o mensajes se combate a través de la adquisición de herramientas para garantizar la seguridad de la información, debe contar con una persona que esté capacitada
Según la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), las cifras han ido aumentando con respecto al año anterior, pues entre enero y mayo del presente año se registraron 20.502 noticias criminales en el ecosistema de ciberseguridad frente a las 5.107 del mismo periodo del 2020, lo que reflejó un aumento del 36 % en los casos.
El malware o software malicioso que aparece a través de correos o mensajes se combate a través de la adquisición de herramientas para garantizar la seguridad de la información, debe contar con una persona que esté capacitada